56
A. a. 2005-06 - Corso di Laurea in Scienze della Comunicazione Modulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana Università del Piemonte Orientale - Facoltà di lettere e Filosofia Lezione 5 dell’11 maggio 2006 il caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo in alcuni paesi a proposte di legge per la messa al bando dei rootkit. Queste proposte di legge non hanno ancor terminato il loro iter e quindi bisognerà vedere nei prossimi mesi se qualcuna di esse andrà in porto. All’origine di queste leggi non c’è, inutile dirlo, una visione dei DRM diversa da quella delle majors, ma la volontà che i DRM non agiscano ad insaputa dell’utente mettendo in pericolo la sicurezza del suo computer e diminuendone le prestazioni. Il 15 novembre si viene a sapere che il rootkit Sony BMG sfrutta parti di un prodotto open source (l’encoder mp3 Lame) distribuito sotto una licenza GPL (Lesser Gnu Public License). Come abbiamo sentito nella lezione di Gubitosa la licenza GPL è virale e chiede che chi usa componenti open source in un prodotto software distribuisca il prodotto alle stese condizioni delle licenza GPL del componente open source utilizzato. Quindi a norma di licenza Sony BMG doveva depositare n elle raccolte di software open source il codice sorgente del suo rootkit. Non avendolo fatto può essere citata in giudizio per …pirateria! Il DRM Sony BMG viola l'open source? 15 novembre 2005 Fonte: Punto Informatico http://punto- informatico.it/p.asp?id=1346830 Sebbene sia appena stato ritirato dall'azienda, il software finito nel turbine delle polemiche continua ad essere analizzato: utilizzerebbe in modo illegale porzioni di un celebre encoder open source Roma - Arriva dall'Olanda, e in particolare dall'ezine Webwereld una nuova polemica sulle tecnologie XCP che Sony ha integrato in alcune decine di CD venduti negli Stati Uniti e che in queste settimane sono state al centro delle più vivaci polemiche mai registrate attorno ad un sistema di Digital Rights Management (DRM) per la tutela del diritto d'autore. Questa volta sotto accusa è l'uso delle licenze open source, un uso definito "illegale" da Webwereld. Secondo l'autore dell'articolo, che ne parla in un post sul proprio blog, lo "spyware Sony", come viene definito il rootkit installato dal programma Sony

Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

Lezione 5 dell’11 maggio 2006

il caso del rootkit di Sony BMG: gli sviluppiGli sviluppi sono costituiti da un movimento di opinione di vasta portata,

che cresce fino a dar luogo in alcuni paesi a proposte di legge per la messa al bando dei rootkit. Queste proposte di legge non hanno ancor terminato il loro iter e quindi bisognerà vedere nei prossimi mesi se qualcuna di esse andrà in porto. All’origine di queste leggi non c’è, inutile dirlo, una visione dei DRM diversa da quella delle majors, ma la volontà che i DRM non agiscano ad insaputa dell’utente mettendo in pericolo la sicurezza del suo computer e diminuendone le prestazioni.

Il 15 novembre si viene a sapere che il rootkit Sony BMG sfrutta parti di un prodotto open source (l’encoder mp3 Lame) distribuito sotto una licenza GPL (Lesser Gnu Public License). Come abbiamo sentito nella lezione di Gubitosa la licenza GPL è virale e chiede che chi usa componenti open source in un prodotto software distribuisca il prodotto alle stese condizioni delle licenza GPL del componente open source utilizzato. Quindi a norma di licenza Sony BMG doveva depositare n elle raccolte di software open source il codice sorgente del suo rootkit. Non avendolo fatto può essere citata in giudizio per …pirateria!

Il DRM Sony BMG viola l'open source? 15 novembre 2005Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1346830 Sebbene sia appena stato ritirato dall'azienda, il software finito nel turbine delle

polemiche continua ad essere analizzato: utilizzerebbe in modo illegale porzioni di un celebre encoder open source

Roma - Arriva dall'Olanda, e in particolare dall'ezine Webwereld una nuova polemica sulle tecnologie XCP che Sony ha integrato in alcune decine di CD venduti negli Stati Uniti e che in queste settimane sono state al centro delle più vivaci polemiche mai registrate attorno ad un sistema di Digital Rights Management (DRM) per la tutela del diritto d'autore. Questa volta sotto accusa è l'uso delle licenze open source, un uso definito "illegale" da Webwereld.

Secondo l'autore dell'articolo, che ne parla in un post sul proprio blog, lo "spyware Sony", come viene definito il rootkit installato dal programma Sony BMG, viola le leggi sul copyright in quanto sfrutta porzioni di codice identiche a quelle di LAME , forse il più celebre tra gli encoder mp3 open source, violandone la licenza.

"Questo software (LAME, ndr.) - spiega Brenno de Winter - viene distribuito sotto la cosiddetta LGPL (Lesser Gnu Public License). In linea con questa licenza Sony deve seguire un paio di procedure specifiche. Tra le altre, deve indicare in una nota sul copyright che ha fatto uso di questo software. Inoltre deve fornire il codice sorgente ai repository open source o comunque renderlo disponibile".

Secondo de Winter, Sony si è limitata a fornire un programma eseguibile che contiene stringhe dalle librerie di LAME. "Questa scoperta - sostiene de Winter - potrebbe avere conseguenze molto ampie per il colosso della musica, che afferma solo di voler proteggere il

Page 2: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

diritto d'autore. In passato - continua il post - magistrati tedeschi hanno già costretto diverse aziende a rilasciare il codice sorgente e di fornire quanto necessario per la compilazione". De Winter si spinge poi a ritenere possibile la richiesta di danni economici come compensazione per gli abusi di cui ritiene responsabile Sony.

Fino ad oggi, dunque, il DRM usato da Sony BMG per quei dischi è stato accusato di: - compromettere la sicurezza di Windows - compromettere la stabilità del sistema operativo - di intasare la connessione con continui accessi al web - ostacolare la corretta comunicazione tra sistema operativo e iPod - favorire la diffusione dei virus - mascherare almeno due diversi trojan già in circolazione - comportarsi da spyware anche in quanto software non dichiarato all'utente Sulla maggioranza di queste accuse, per il momento Sony BMG non ha espresso

commenti. Uno dei suoi dirigenti, Thomas Hesse, ha dichiarato in una intervista : "La maggior parte della gente, credo, non sa nemmeno cosa sia un rootkit e, dunque, perché se ne dovrebbe preoccupare?". ========================================

Fue giorni dopo viene annunciato che la patch, il cerotto, rilasciato da Sony BMG per coloro che si sono trovati sul PC il rootkit in realtà non fa pressoché nulla se non creare un nuovo pericolo per gli utenti che la installino. La patch contiene un controllo ActiveX prodotto dalla medesima azienda, first4internet, che ha prodotto il DRM XCP. Questo controllo scarica dal sito Sony le componenti software necessarie per il PC dell’utente; ma rimane residente sul PC dell’utente e non controlla se il software scaricato proviene effettivamente dal sito di Sony BMG. Così si possono costruire pagine web che utilizzino questo controllo ActiveX per scaricare sul PC dell’utente software da qualsiasi sito.

Dan Kaminsky intanto ha calcolato che in almeno 560.000 reti sia presente il rootkit di Sony BMG. Cioè: il DRM si collega al sito http://connected.sonymusic.com, di Sony BMG, per verificare se il CD in ascolto è originale; questi collegamenti per avvenire utilizzano dei computer chiamati DNS (domain name server), i quali tengono in memoria per alcuni giorni le richieste di indirizzamento ricevute; con un software appropriato si può interrogare la memoria dei DNS e vedere quante volte hanno chiamato il sito http://connected.sonymusic.com. Le richieste arrivano al DNS non direttamente dai computer degli utenti, ma dai server che gestiscono le reti a cui appartengono i loro computer. Quindi il calcolo dei computer colpiti dal rootkit è approssimato per difetto, di molto: perché se anche su una rete c’è più di 1 computer colpito, tutte le richieste provenienti dai computer di quella specifica rete lasciano nella memoria del DNS 1 sola traccia.

DRM, il calvario Sony BMG non è finito 17 novembre 2005Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1348085

Gli informatici accusano: nuovi passi falsi per l'azienda. Si parla di mezzo milione di reti infettate. Chi utilizza la patch che Sony BMG consiglia per togliere il rootkit - accusano - consegna il suo sistema ai cracker

Page 3: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

Roma - La "patch" consigliata da Sony BMG a quegli utenti che volessero rimuovere dai propri sistemi il rootkit installato a loro insaputa dai CD dell'azienda è accusata di rappresentare un nuovo rischio sicurezza . Una circostanza che non è stata ufficialmente ammessa dalla stessa società discografica che secondo alcuni rumors sarebbe però al lavoro su una seconda patch capace di rimuovere quel software. Questa l'ultima novità sul fronte bollente del DRM diffuso da Sony BMG su milioni di CD, una vicenda che da due settimane tiene il colosso discografico sulla graticola.

Che la patch sia un disastro lo sostengono informatici del calibro di Ed Felten e Alex Halderman dell'Università di Princeton: i due hanno già esaminato quel software e parlano di una gravissima vulnerabilità di sicurezza che colpirebbe tutti i computer in cui venisse attivato l'"uninstaller" consigliato da Sony. Felten e Halderman, già notissimi per aver scardinato i sistemi di protezione di quella che fu la Secure Music Digital Initiative , hanno illustrato la gravità della cosa: chi installa la patch consentirà a qualsiasi sito web di scaricare, installare e far girare software sul proprio computer. "Qualsiasi pagina web - scrivono i due - può prendere possesso del tuo computer e poi farci quello che vuole".

Ciò che stupisce i due ricercatori è che il problema della patch risieda in un controllo ActiveX realizzato da First4Internet, la società che ha fornito a Sony le tecnologie DRM XCP ora ritirate dall'azienda, un controllo denominato CodeSupport . Questo viene installato sul sistema dell'utente quando questi richiede la patch a Sony BMG e consente di scaricare quest'ultima dal sito Sony: purtroppo non verifica che il codice arrivi davvero da Sony e, dunque, spiegano i due "qualsiasi pagina web che supporti CodeSupport può scaricare ed installare codice da qualsiasi URL senza chiedere il permesso dell'utente". Le conseguenze sono ovvie.

E mentre gli esperti di sicurezza consigliano agli utenti infettati di attendere il rilascio della nuova patch da parte di Sony BMG, gli smanettoni di mezzo mondo sono al lavoro per calcolare la diffusione del rootkit. Dan Kaminsky, celebre hacker, ha realizzato un piccolo progetto di ricerca scoprendo che in almeno 500mila network vi sarebbe una macchina colpita dal dispositivo Sony BMG che, come noto, consente a trojan già in circolazione di installarsi nel sistema e rimanervi occultati. Kaminsky in sostanza ha "interrogato" tre milioni di server DNS in rete per capire se erano stati utilizzati di recente per dirigere traffico dati su indirizzi previsti dal rootkit, come connected.sonymusic.com.

I risultati dell'indagine sono inquietanti: secondo Kaminsky alcune delle reti colpite fanno capo a organizzazioni governative e forze armate, una situazione destinata a persistere fino a quando non saranno condotte approfonditi esami delle reti avendo a disposizione un tool di rimozione del rootkit finalmente efficiente. Al tool stanno lavorando anche imprese come Microsoft che nei giorni scorsi ha assicurato che i propri software di sicurezza considerano il software di Sony BMG alla stregua di un malware . Il fatto che vi siano virus writer al lavoro per diffondere cavalli di troia capaci di sfruttare quel rootkit rende evidentemente ancora più grave e urgente una soluzione definitiva al problema.

A latere, Sony sta cercando di tamponare le ferite offrendo ai consumatori che dispongono dei CD con il rootkit la possibilità di ottenere una copia dello stesso CD "senza protezione della copia". "E' importante sottolineare - recita una nota diffusa dall'azienda - che i problemi relativi a quei dischi si verificano solo quando questi sono ascoltati sui computer e non sui lettori CD o DVD convenzionali". Va detto che la nota, che sottolinea come Sony BMG abbia già avviato il ritiro di circa 5 milioni di dischi , continua peraltro a consigliare agli utenti colpiti dal rootkit l'installazione della patch.

In Appendice trovate: la notizia del progetto di Dan Kaminski data da Boing Boing a pag. 31, e subito di seguito le immagini prodotte da Kaminsky che mostrano la diffusione del rootkit in NordAmerica, Europa, Asia.========================================

Page 4: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

Il 18 novembre una voce autorevole, D. Sancho di Trend Micro, spiega in dettaglio su Punto Informatico che cosa è un rootkit, come opera, che rischi comporta per l’utente.

Rootkit, un'ondata di malware invisibile? 18 novembre 2005Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1349318&p=1&r=PI

Ne parla David Sancho, uno degli esperti dei laboratori di Trend Micro che ha lavorato sul caso del DRM diffuso da Sony BMG e finito agli onori delle cronache. Breve excursus sui rootkit, sulla loro origine e sul loro utilizzo

Roma - Recentemente è sorta una grande discussione in merito ai rootkit e al tipo di minaccia che essi rappresentano. Questo articolo intende fornire una spiegazione di base sui rootkit e sulle modalità con cui questa tecnologia può essere sfruttata dagli autori di malware per infiltrarsi all'interno dei computer in maniera estremamente difficile da rilevare e neutralizzare.

Il nome "rootkit" deriva dal termine "root", ovvero la figura del "superuser" nei sistemi operativi appartenenti alla famiglia UNIX. Negli anni Ottanta gli hacker erano soliti penetrare all'interno di macchine UNIX per installare un programma che, di fatto, apriva una backdoor al loro interno consentendo di rientrarvi in qualunque momento con tutti i privilegi di "root". Il termine "rootkit" è ora usato in modo similare dai moderni ricercatori anche per programmi basati su Windows.

Il sistema operativo fornisce ai programmatori un insieme di funzioni di base utilizzabili per effettuare azioni comuni come aprire un file o stabilire una connessione di rete. Questo set di funzioni è conosciuto come API (Application Programmer's Interface). I rootkit intercettano particolari funzioni della API in modo tale che le informazioni restituite da queste ultime siano false. Immaginiamo cosa potrebbe fare un rootkit che si impossessasse di una funzione relativa ai file: potrebbe facilmente impedire la visualizzazione di un certo file o di una determinata cartella sul disco. Potrebbe nascondere se stesso e qualunque altro file agli occhi di qualsiasi programma, da Windows Explorer fino al semplice comando "dir". Potente, vero? Ma non è finita qui. Un rootkit potrebbe nascondere la presenza di programmi pericolosi attivi nel sistema così come qualunque elemento del registry modificato per i propri scopi. Ecco perché i rootkit stanno diventando così popolari tra gli autori di malware: come minimo, garantiscono loro un manto d'invisibilità.

Va bene, ma come fanno tutto questo? I rootkit possono dirottare le chiamate a funzioni del sistema operativo e restituire informazioni fasulle. Ma come riescono a far ciò?

Esistono due strategie principali per questo scopo, corrispondenti alla loro classificazione: rootkit funzionanti in user-mode e rootkit attivi in kernel-mode.

Nei microprocessori moderni i programmi possono girare in kernel-mode o in user-mode. La differenza principale risiede nel livello di accesso agli altri programmi residenti in memoria. I programmi kernel-mode possono accedere a tutta la memoria (possono sovrascrivere qualunque altro dato o programma e compiere qualsiasi operazione immaginabile), mentre i programmi user-mode sono confinati in un proprio spazio di memoria e non possono influire su aree esterne. La distinzione tra queste due modalità permette di ottenere ambienti di calcolo molto più sicuri, come ad esempio può essere Windows XP rispetto a Windows 9x.

Esistono metodi per alterare il comportamento del sistema anche in user-mode, cosa che i moderni programmi spyware hanno spesso messo a frutto per loro tornaconto, ma girare in kernel-mode è l'obiettivo per antonomasia di qualunque

Page 5: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

attaccante. Un programma pericoloso capace di installarsi come driver in kernel-mode potrebbe manipolare qualunque struttura di dati presente in memoria, persino il codice del sistema operativo. I puntatori alle funzioni delle API si troverebbero a puntare invece al codice del rootkit.

Si noti qui l'uso del termine "driver": solamente i device driver possono ottenere un livello di accesso così alto. I permessi sono elementi vitali per la sicurezza di una rete: se tutti gli utenti disponessero dei privilegi dell'amministratore, chiunque sarebbe in grado di caricare driver - anche quelli pericolosi. Sebbene di ciò si sia già parlato in passato, le nuove minacce kernel-mode evidenziano la necessità di considerare anche quest'elemento ai fini della sicurezza aziendale quando si progettano nuovi sistemi. Se ci fossero meno utenti dotati dei privilegi dell'amministratore, i rootkit sarebbero una minaccia meno grave.

È vero che sviluppare un rootkit è una cosa difficile. Tuttavia lo sviluppo continuo di queste minacce è per sua natura aperto, e il codice sorgente necessario a creare rootkit è liberamente scaricabile da Internet. Proprio come altre tipologie di malware registrate di recente, diventa liberamente disponibile sempre più codice di questo genere - e il suo formato modulare permette anche a personaggi inesperti di aggiungerlo con relativa facilità ai loro programmi nonostante la complessità intrinseca dei rootkit. I rootkit sono essenzialmente una tecnologia: per loro natura non sono dunque né buoni né cattivi. Piuttosto, vengono sempre più frequentemente usati come sistema per rendere invisibile spyware o altro malware. E poiché i rootkit sono facilmente disponibili, i creatori di worm bot hanno iniziato a nascondere le loro creazioni dietro la cortina dei rootkit allo scopo di non farsi individuare per un tempo più lungo. Ciò significa che in futuro potremo attenderci un aumento dei casi di rootkit rilevati. Dal punto di vista di un attaccante, saltare sul carro dei rootkit presenta diversi vantaggi: codice sorgente liberamente scaricabile e un meccanismo di rilevamento separato che, se scoperto, non inficia in ogni caso il programma principale.

La sfida degli antivirus: intercettazione ed eliminazione Il problema che deve affrontare ora la maggior parte degli antivirus riguarda il

rilevamento dei rootkit: la difficoltà deriva dal fatto che il malware protetto dai rootkit risulta installato a livello di sistema, per cui le tradizionali tecniche di scansione antivirus non sono efficaci - e il malware può continuare a funzionare indisturbato.

Le tre aree in cui si può concentrare l'intercettazione dei rootkit sono le seguenti: 1. Intervento. Rilevare e fermare il rootkit prima che infetti il sistema; per questo

si può usare il meccanismo di verifica delle segnature (o firme) dei programmi di installazione.

2. Rilevamento comportamentale. Rilevare il rootkit mentre viene installato sul sistema. In teoria è possibile analizzare il comportamento dei programmi in esecuzione evidenziando le azioni simili a quelle tipiche di un rootkit. Un problema è dato dal fatto che tecniche di questo genere sono facilmente preda di falsi positivi, dato che programmi legittimi possono presentare schemi di comportamento simili (è il caso ad esempio dei normali device driver). Questo è pertanto un modo rischioso per rilevare i rootkit.

3. Pulizia. Rilevare i rootkit una volta che sono installati. L'obiettivo è quello di scoprire i driver fasulli mentre sono attivi, intercettando una loro porzione non nascosta.

Come accade con tutto il resto del malware, anche le tecniche dei rootkit sono in costante evoluzione e i loro autori scoprono nuovi metodi per nascondere processi, file e registry in maniera efficace contrastando i tentativi dei produttori di antivirus di rilevarli. Si tratta di una battaglia senza soste che potrebbe non avere mai fine, anche se è chiaro che i rootkit non sono destinati a scomparire e continueranno anzi a presentare una sfida alquanto seria. I produttori di antivirus devono concentrarsi sui sistemi per intercettare, rilevare e neutralizzare questa minaccia crescente.

Page 6: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

========================================EMI il 21 novembre tenta di far apparire in buona luce le sue tecnologie

DRM affermando che i suoi CD protetti potranno essere scaricati sugli iPod di Apple. Ma rapidamente Apple smentisce.

Il DRM di EMI tra le mele di Apple? - 21 novembre 2005Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1350085

Roma - Apple iTunes è ufficialmente "la spina" nel fianco delle major discografiche. Non solo perché la sua strategia commerciale ogni giorno sembra più solida , ma anche perché Apple si ostina a non scendere a compromessi - almeno per ora - con le tecnologie DRM altrui.

EMI ha dichiarato che i suoi CD protetti saranno presto "rippabili" su PC e trasferibili, nonché riproducibili, sui player Apple iPod. Un'affermazione importante, destinata a segnalare un importante cambio di rotta nelle delicatissime strategie sulle tecnologie di controllo dei contenuti. Ma sono bastate poche ore ed è arrivato un comunicato [di Apple] con cui si sconfessano le dichiarazioni EMI . "Le informazioni fornite da EMI sulla compatibilità fra la tecnologia Macrovision/EMI e iTunes/iPod non sono vere, non abbiamo idea per quale motivo EMI abbia fatto questa dichiarazione", si leggeva nel documento ufficiale.

Di interesse il fatto che la dichiarazione EMI sia giunta al culmine dei più clamorosi eventi DRM, quelli legati ai rootkit installati da Sony sui PC dei propri clienti a loro insaputa: qualcuno ha visto nel tentativo di EMI il desiderio di rilanciare l'immagine del DRM . Sebbene Macrovision, la sviluppatrice della soluzione DRM CDS-300 utilizzata da EMI, si vanti di adottare una tecnologia diversa, che non installa rootkit e "semplicemente" limita il numero di copie e di ripping, il DRM in questi giorni è nel mirino dei consumatori come mai prima.

Steve Jobs, gran capo di Apple, non si è certamente dimenticato dei tentativi delle major di aumentare il costo delle tracce audio da vendere online. Anzi, si è probabilmente tolto un sassolino dalla scarpa quando ha accusato l'industria discografica di essere "ingorda". E' evidente che la mancanza di un solido compromesso su questa argomento abbia concorso nella scelta di fare blocco nei confronti delle tecnologie DRM delle major. Perché regalare alle case la possibilità di sfruttare l'immagine di iTunes e iPod per rilanciare il settore CD?

EMI e Sony BMG lavorano da anni sui progetti DRM, aumentando anche il numero CD protetti presenti sul mercato. I primi problemi sono sorti quando un buon numero di consumatori ha iniziato a lamentarsi per i problemi di riproduzione, di incompatibilità dei brani acquistati con alcuni player, di impossibilità di fare copie private dei CD come previsto dalla legge e molto altro. La soluzione di compromesso di Macrovision è stata quella di rendere possibile il ripping di un intero album e al massimo tre copie CD dello stesso. Ogni traccia, inoltre, può essere masterizzata su CD per un massimo di sette volte.

Una soluzione, a quanto pare, insoddisfacente sia per le organizzazioni dei consumatori che per la stessa Apple. E dire che nell'agosto del 2004 Macrovision aveva già promesso la piena compatibilità del CDS-300 con iPod e iTunes, dichiarando che sarebbe stata integrata FairPlay , la tecnologia DRM di Apple. A distanza di un anno, forse, il costo della licenza Apple dev'essere salito notevolmente, perché secondo gli analisti l'unica via percorribile, al momento, potrebbe essere rappresentata solo dall'integrazione di tracce in formato AAC sui CD per aggirare il problema. Ovviamente, però, perdendo la protezione su cui si è puntato e lavorato.

Page 7: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

Difficile credere dunque che il clamoroso botta e risposta tra EMI ed Apple sia dovuto ai soli interessi economici: dietro ci sono i destini del DRM , i diritti dei consumatori e, oggi più che mai, la gestione dell'immagine e della reputazione delle imprese che producono e distribuiscono contenuti in Internet.

========================================il 22 novembre la RIAA (Recording Industry Association of America) per

bocca del presidente Cary Sherman difende e sostiene al 100% l’operato di Sony BMG. Sherman afferma anche che i produttori di software (non fa nomi ma si può pensare a Microsoft) si trovano spesso a rilasciare patch per i loro prodotti ma nessuno li mette sotto accusa come è stato fatto con Sony BMG. Solo che Microsoft (o chi altri) distribuisce patch per migliorare il funzionamento di software voluti dagli utenti per scopi di loro interesse e utilità; mentre il DRM di Sony BMG con il suo rootkit non è mai stato chiesto dagli utenti per loro interesse…

RIAA: sul DRM Sony BMG ha agito al meglio - 22 novembre 2005Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1351520

I dirigenti dell'associazione dei discografici gettano acqua sul fuoco e sembrano sorpresi dalle reazioni che ha suscitato in tutto il mondo l'operazione rootkit. Consumatori e sviluppatori ancora più preoccupati

Roma - Perché scandalizzarsi? Perché denunciare un attentato di lesa maestà se, ascoltando un CD, il personal computer viene reso vulnerabile? Non c'è motivo, a sentire quanto che ha dichiarato nelle scorse ore Cary Sherman, presidente dell'associazione dei discografici americana RIAA .

Nel corso di una conferenza stampa, Sherman ha parlato di Sony BMG e del rootkit installato sui PC degli utenti affermando: "Si sono scusati del loro errore, hanno cessato la produzione di CD contenenti quella tecnologia e hanno rimosso i CD in vendita con quella tecnologia. Mi sembra un comportamento molto responsabile". Come noto, Sony non solo ha ordinato la rimozione di circa 5 milioni di CD infetti ma ha anche proposto ai clienti di ordinare e ricevere gratuitamente a casa un CD sostitutivo, privo di tecnologie DRM, e ha offerto loro di scaricare subito gli stessi pezzi in formato mp3 per non rimanere "senza musica". Va detto che nel primo caso per ottenere il CD è comunque necessario spedire il proprio, quello infetto, e nel secondo occorre comunque fornire dati personali a Sony BMG, due condizioni che non sembrano piacere ai più. Anche Amazon.com , il maggiore negozio online, ha fatto sapere che rifonderà i clienti che avessero comprato quei CD, anche se non li hanno mai utilizzati sul proprio PC.

"Quante volte le applicazioni software - ha continuato Sherman - hanno dato gli stessi problemi? Molte. Mi chiedo se anche loro (i produttori di software, ndr.) abbiano intrapreso le misure drastiche adottate da Sony BMG quando queste vulnerabilità sono state scoperte, o hanno semplicemente postato una patch su Internet?"

L'idea che Sherman vuole far passare, dunque, è che quel rootkit sia stato un semplice errore di programmazione . Una visione che difficilmente convincerà gli informatici, viste le caratteristiche invasive del rootkit installato da quei CD: c'è chi potrebbe ritenere letteralmente incredibile che sia scivolato nei PC degli utenti per caso, in tutti i lunghi mesi in cui è stato distribuito a pagamento insieme alla musica. Sherman non ha peraltro accennato in alcun modo al fatto che quando si installa un software

Page 8: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

legittimo, per quanto fallato, si viene avvertiti di quanto sta accadendo: dell'installazione del rootkit, invece, chi ha comprato quei CD è stato tenuto all'oscuro.

Il fatto poi che il rootkit Sony BMG per molti mesi in circolazione non sia mai stato intercettato dai numerosi software di protezione dei PC ha sollevato evidentemente ulteriori interrogativi. Tra i primi a segnalare questa particolarissima "incongruenza" è stato Bruce Schneier , forse il più celebre esperto di sicurezza, secondo cui "ciò a cui occorre stare attenti in questo caso è la collusione tra le grandi società dei contenuti che cercano di controllare quello che facciamo con i nostri computer e le società di sicurezza informatica che in teoria ci proteggono". Comprensibile che su questo Sherman non abbia espresso alcun commento.

In realtà le (poche) parole di Sherman vengono giudicate nel loro complesso "omissive" dalla comunità. Non si tengono presenti infatti molte delle critiche che vengono riversate su Sony BMG e sulle quali per ora l'azienda non sembra intenzionata a rispondere. Critiche come quella secondo cui nel rootkit Sony si trova non solo codice tratto dal software LGPL LAME ma persino il codice di bypass del DRM di Apple realizzato da DVD Jon e Sam Hocevar e utilizzato da molti nel celebre player multimediale VLC (vedi anche il post dell'hacker tedesco Sebastian Ports). La presenza di queste righe di codice, se verrà confermata, significa la violazione di alcune delle licenze che sono le fondamenta dell'open source. L'idea stessa che Sony BMG possa essere caduta nell'abuso di diritto d'autore, naturalmente, attira ulteriore interesse sulla vicenda.

Ma, al di là di quanto dichiarato da Sherman, del danno di immagine per Sony BMG ormai si occupano tutti i maggiori giornali internazionali. E non sorprende se ora nel mondo P2P c'è chi arriva a chiedersi se Sony BMG e le altre major siano estranee alla grande circolazione di virus all'interno delle reti di sharing che, come noto, monitorano da vicino per andare a caccia di pirati .

========================================Il 23 novemebre Punto Informatico informa che lo stato del Texas, in

forza di una sua legge sullo spyware

Malware, il Texas denuncia Sony BMG - 23 novembre 2005Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1351611

Dallas - Il procuratore generale dello stato americano del Texas ha annunciato di aver denunciato Sony BMG , società colpevole a suo dire di aver inserito sui computer dei consumatori texani software malevolo, dannoso per la loro sicurezza e perdipiù senza dichiarare la sua esistenza. Il riferimento ovvio è all'ormai celeberrimo rootkit di Sony BMG , senza dubbio lo strumento di Digital Rights Management (DRM) più contestato di questi anni.

La denuncia afferma che il software adottato da Sony BMG per gestire la fruizione delle sue opere sui computer degli utenti non si elimina una volta che si estrae il CD, ma rimane "nascosto ed attivo" sul sistema. Tutto questo, come già ben sanno i lettori di Punto Informatico, si traduce in un problema di sicurezza per i PC colpiti, al punto che già diversi trojan in circolazione sfruttano proprio il rootkit installato dai CD Sony BMG per mascherare la propria presenza.

Lo Stato del Texas non usa mezze misure: nella denuncia si chiedono a Sony BMG 100mila dollari di danni per ciascuna violazione, sulla base della nuova legge Consumer Protection Against Computer Spyware Act . Il Texas è uno dei primissimi stati federali americani a dotarsi di una normativa severa sullo spyware e questo potrebbe trascinare Sony BMG in una posizione assai scomoda qualora nel corso del

Page 9: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

procedimento emergessero le prove di una diffusione a macchia d'olio di quel rootkit, ovvero delle violazioni contestate.

Da parte sua Sony BMG non ha voluto commentare la denuncia limitandosi ad affermare che "cooperiamo appieno con l'ufficio del Procuratore generale".

Ad aggravare la situazione per Sony BMG è anche la denuncia presentata da Electronic Frontier Foundation (EFF) a Los Angeles, una denuncia che parla di 24 milioni di CD infetti distribuiti in California.

Come se non bastasse, in queste ore gira in tutta la rete l'analisi di un esperto del Gartner secondo cui quel rootkit oltre che dannoso è perfettamente inutile . A suo dire, infatti, anche la tecnologia XCP di Sony BMG, finita nel mirino della accuse, come già altre tecnologie simili, può essere bypassata attaccando un pezzetto di scotch opaco sul lato esterno del CD. Basta questo, sostiene l'esperto, per superare le tecnologie di protezione dalla copia.

Ciliegina sulla torta, infine, l'iniziativa della società di sicurezza F-Secure, una delle prime a denunciare la pericolosità del rookit Sony, che ha pubblicato l'immagine di una singolarissima t-shirt , che ripropone la celebre frase pronunciata nei giorni scorsi da uno dei massimi dirigenti Sony BMG; come si ricorderà Thomas Hesse, CEO dell'azienda, aveva dichiarato, sollevando ilarità in tutta la comunità online: "La maggiorparte della gente non sa nemmeno cosa sia un rootkit, perché dovrebbe preoccuparsene?". F-Secure assicura di avere a disposizione diverse T-Shirt di questo tipo e di essere intenzionata a diffonderle.

========================================La questione si amplia: Boing Boing segnala che uno dei boss

dell’azienda produttrice di XCP (first4internet) già nel 2003 su un newsgroup aveva cercato informazioni che oggi possiamo ricondurre alla progettazione del rootkit

Sony BMG, rootkit di vecchia data - 29 novembre 2005Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1355872

Roma – Pochi avvenimenti come la clamorosa vicenda del DRM al rootkit distribuito da Sony BMG su milioni di CD hanno sollevato tanta attenzione e curiosità e non sorprende, dunque, che qualcuno sia andato a caccia di elementi che provino come quel rootkit "venga da lontano".

Come riportano le cronache ora salta fuori qualche post - tuttora disponibile online - pubblicato negli anni da persone che hanno creato quel meccanismo tecnologico, post che potrebbero rivelarsi fonte di ulteriore imbarazzo per la multinazionale della discografia.

Come segnala Boing Boing , il 28 febbraio 2003 l'attuale detentore del dominio first4internet.com, cioé il dominio dell'azienda che ha fornito a Sony BMG le tecnologie DRM ora ritirate dal mercato , chiedeva in una mailing list tecnica, indicazioni su come limitare l'uso dei drive CD sui personal computer ("Is there a way that I can get the CDAUDIO filter driver example in the DDK to load and unload dynamically? I have used the addfilter app in the DDK to install it but the driver does not load until the next reboot").

Come noto, rimuovere il rootkit installato sul PC dell'utente a sua insaputa quando ascolta uno dei CD infetti distribuiti da Sony BMG significa compromettere la stabilità del sistema e, in particolare, rendere inutilizzabile proprio il player CD.

Page 10: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

La ricerca dei più curiosi non si è naturalmente fermata a quella email e, utilizzando l'indirizzo da cui quella mail è stata scritta, sono saltati fuori una serie di interessanti post su Usenet . E' probabile che a queste scoperte ne seguiranno altre, utili a ricostruire la lunga storia di un software che ha attirato enorme attenzione sui meccanismi di Digital Rights Management (DRM) e ha portato a Sony BMG non pochi guai, compresa una class-action da parte di Electronic Frontier Foundation .

========================================Il 30 novembre Punto Informatico pubblica un articolo in cui si parla di un

secondo DRM di Sony BMG che utilizza la tecnologia rootkit. Il fatto era già noto da alcune settimane attraverso le newsletter statunitensi (cfr. nella dispensa sulla lezione 4 dell’8 maggio, a pag. 8).

Emerge inoltre, ed è forse ancora più grave di quanto fin qui emerso, che Sony BMG era stata avvisata il 4 ottobre 2005 da F-Secure, azienda produttrice di antivirus, che il suo DRM poteva causare problemi agli utenti. Ma dal 4 ottobre fino al 31 ottobre, data del post di M. Russinovich, Sony BMG non ha fatto nulla. Saqoeva, ma non fece nulla.

Infine il procuratore generale di New York indaga per verificare se davvero Sony BMG ha ritirato tutti i CD con rootkit, e scopre che non è così: “gli agenti del procuratore hanno acquistato numerosi CD infetti dopo più di una settimana da quando Sony BMG ha annunciato il ritiro degli stessi.”

Un altro DRM di Sony BMG si installa da sé - 30 novembre 2005 Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1355978

Mentre il procuratore generale di New York accerta che i CD con il rootkit auto-installante sono ancora sul mercato, un nuovo scandalo travolge un'altra tecnologia DRM diffusa dall'azienda. Si attiva ad insaputa dell'utente

Roma - Nuovi grossi guai in arrivo per Sony BMG a ridosso di uno scandalo che sta affossando le vendite di molti suoi CD: un docente di Princeton ha confermato l'esistenza di un secondo sistema di DRM diffuso dalla major del disco che si installa ad insaputa dell'utente quando ascolta certi CD sul proprio computer.

Quanto rilevato da Alex Halderman, già autore con il collega Ed Felten di importanti ricerche sullo scandalo-rootkit , sta naturalmente sollevando ulteriore scalpore attorno alle politiche di Sony BMG sul Digital Rights Management .

Halderman scrive a proposito di MediaMax , sistema di DRM impiegato sia da Sony BMG che da altri discografici, diverso dall'XCP che ha inguaiato Sony in queste settimane, che si tratta di un sistema che "agisce come uno spyware".

"MediaMax - scrive il celebre informatico - si collega con server Sony ("phones home") ogni volta che si ascolta un CD protetto ed installa automaticamente 12 megabyte di software prima ancora di presentare all'utente gli accordi di licenza (EULA); in più non include un sistema di disinstallazione".

Non solo. Halderman ha rilevato come questo software installi un driver pensato per "interferire con il ripping e la copia di dischi protetti". "Avevo pensato - scrive Halderman - che MediaMax non attivasse permanentemente questo driver ad ogni accensione del computer, a meno che l'utente non avesse approvato l'EULA. Ma mi sbagliavo, e le cose sono ben peggiori di quanto pensassi". "Posso confermare -

Page 11: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

continua - che MediaMax viene attivato permanentemente in molte tipiche situazioni di ascolto anche in assenza di un consenso esplicito".

Nel suo post Halderman analizza le diverse versioni di MediaMax sul mercato scoprendo che l'installazione non autorizzata avviene al più tardi al secondo ascolto: non accettando l'EULA per la seconda volta, si finisce comunque con MediaMax sul PC. Quello che inquieta molti ora è che questi sistemi DRM sono in circolazione da anni , al contrario dell'XCP finito nel ciclone delle polemiche nelle ultime settimane e diffuso solo da alcuni mesi.

Halderman descrive la questione anche come rischio sicurezza "dal momento che il driver viene caricato come parte del kernel di Windows e ha la possibilità di controllare pressoché qualsiasi aspetto delle operazioni svolte sul computer".

"Non sappiamo - aggiunge l'esperto - se MediaMax contenga una vulnerabilità che possa essere sfruttata per fare maggiori danni ma il modo in cui viene installato crea un precedente pericoloso".

Come se non bastasse, ora viene fuori che gli esperti di F-Secure , la società di sicurezza che ha confermato nelle scorse settimane la pericolosità del rookit diffuso da Sony BMG, avevano avvertito la stessa Sony BMG dei problemi con quel software già il 4 ottobre. Stando a BusinessWeek , [cfr. in Appendice a pag. 36] da quella data fino al 31 ottobre, quando venne a galla lo scandalo grazie ad un post di Mark Russinovich, celebre informatico, Sony BMG non avrebbe agito in alcun modo. Una notizia che, se confermata, getterà cattiva luce sull'azienda che ha sostenuto di aver chiesto il ritiro dei CD infetti non appena ha saputo del problema.

Non sorprende, visti questi avvenimenti, che ieri Sony BMG si sia presa una sonora sculacciata pubblica dal procuratore generale di New York. Sony BMG ha dichiarato, come noto, di aver richiamato milioni di CD infetti con il rootkit delle proprie tecnologie DRM e in questi giorni gli ispettori del procuratore generale di New York, Eliot Spitzer, hanno deciso di verificare. Scoprendo che non è esattamente così.

Gli uomini di Spitzer, sulla scorta della denuncia che il Texas ha presentato contro la multinazionale, e forti degli avvertimenti sui rischi-sicurezza del rootkit Sony BMG provenienti dall'Homeland Security Department, hanno scoperto che molti dei CD infetti sono ancora in vendita .

Spacciandosi per clienti qualsiasi, ha spiegato l'ufficio di Spitzer, gli agenti del procuratore hanno acquistato numerosi CD infetti dopo più di una settimana da quando Sony BMG ha annunciato il ritiro degli stessi. CD comprati in tutte le maggiori catene di distribuzione, da BestBuy a Virgin Megastore, da WalMart a Circuit City.

Dei cinque milioni di CD "al rootkit", Sony BMG ha ammesso di averne venduti 2,1 milioni , un numero enorme che Spitzer spera possa non allargarsi. Il suo ufficio ha diramato un annuncio in cui si appella ai consumatori affinché non comprino quei CD o, se lo hanno fatto, non li utilizzino sui propri computer. L'alternativa è riportarli in negozio e ottenere il rimborso.

"E' inaccettabile - ha scritto Spitzer in una nota diffusa alla stampa - che dopo più di tre settimane da quando questa seria vulnerabilità è stata rivelata, quegli stessi CD siano ancora sugli scaffali nei giorni di shopping più intensi dell'anno. Chiedo a tutti i negozianti di diffondere subito avvisi su questi prodotti, di ritirarli dal mercato e rispedirli a Sony".

Difficile dire come finirà, per ora gli uomini di Spitzer fanno sapere che tutta la questione è oggetto di una indagine che potrebbe concludersi con una denuncia formale come accaduto in Texas.

Da parte sua Sony BMG ha reagito alle iniziative del procuratore affermando, attraverso un portavoce, di aver dato vita "ad un programma di scambio" e di essere "decisa a togliere dai negozi tutte le copie dei 52 titoli interessati ". Infine ha dichiarato

Page 12: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

di "apprezzare l'appoggio del procuratore generale ai nostri sforzi ". Va detto che Sony BMG a luglio ha accettato di pagare 10 milioni di dollari per chiudere l'indagine avviata proprio da Spitzer sui cosiddetti "payola", un giro di regalìe che l'azienda avrebbe elargito a destra e a manca per assicurarsi che le proprie tracce in vendita venissero suonate dalle maggiori emittenti radiofoniche.

L'ultima gatta da pelare per Sony BMG in questo quadro sarà il rapporto con gli artisti. Quelli nominati nella lista dei 52 CD al rootkit hanno già visto precipitare le vendite, e quindi gli incassi, una situazione che già nei prossimi giorni potrebbe ripetersi anche per i CD dotati del dispositivo DRM appena denunciato da Halderman.

========================================Brutto colpo: gli sviluppatori di LAME, l’encoder mp3 open source usato

da Sony BMG nel suo DRM senza rispettare la licenza che protegge LAME, hanno deciso di non precedere in tribunale contro Sony BMG. Brutto colpo per 2 ragioni: 1) le majors non perdono una occasione per citare in giudizio chi scoprono ad aver infranto il loro copyright; quindi perché fare uno sconto A Sony BMG? 2) se esiste una licenza che protegge l’open source lasciandolo open, perché non usarla contro chi ne stravolge gli scopi?

Come dire: se le licenze che proteggono l’open source esistono, ma non si usano per imporne il rispetto, a che servono le licenze?

Come fare a meno di pensare – sbagliando, certamente – che Sony BMG abbia stabilito qualche tipo di accordo con gli sviluppatori di laME?

DRM Sony BMG, reazione open di LAME - 7 dicembre 2005Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1362802

Gli sviluppatori del celeberrimo software open source decidono di non denunciare l'industria discografica che avrebbe utilizzato illegalmente, per le sue tecnologie DRM, porzioni del proprio codice

Roma - Solleva attenzione la decisione degli sviluppatori di LAME, encoder open source utilizzato da numerosi applicativi multimediali, di non procedere legalmente contro Sony BMG nonostante la società discografica sia accusata di aver utilizzato abusivamente porzioni del codice dello stesso LAME.

In una lettera aperta pubblicata sul sito del progetto open source, i "LAME mantainers" spiegano:

"Molti, media compresi, hanno segnalato che il software DRM utilizzato da Sony BMG contiene almeno alcune parti di LAME integrate senza rispetto della nostra licenze ( LGPL , ndr.). Nessuno degli sviluppatori LAME al momento possiede un CD con questo meccanismo di riduzione dei diritti voluto da Sony BMG e nessuno degli sviluppatori è interessato ad acquistarne uno, quindi non intendiamo analizzare la cosa noi stessi ma crediamo a coloro che lo hanno analizzato e trovato tracce di LAME su quei CD".

"Al momento - continua la lettera - i mainteiner di LAME non sono interessati ad avviare una battaglia legale contro Sony BMG. Viviamo in un ambiente sociale competente dove non dobbiamo tirar fuori le unghie e possiamo parlare di quello che serve per correggere gli errori, no? Ci aspettiamo però che Sony BMG si dia da fare e spieghi al pubblico queste azioni".

In realtà secondo numerose fonti, e come riportato dal celebre hacker DVD Jon nel suo blog , quel DRM apparentemente ritirato dal mercato violerebbe numerosi altri

Page 13: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

progetti open source, tra i quali il codice sviluppato dallo stesso DVD Jon per il celebre player multimediale VLC .

Sony BMG per il momento non ha commentato queste accuse. ========================================

Verso metà dicembre Intel annuncia un chip (un sistema hardware) di protezione dai rootkit. Non è che Intel sia passata dalla aprte degli utenti e si sia messa contro i DRM. Semplicemente vuole mettere in evidenza che un buon (!) sistema DRM non ha bisogno di approcci così incauti e maldestri come quello del rootkit.

Intel lavora al chippetto anti-rootkit - 12 dicembre 2005 Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1363462

L'idea è quella di una tecnologia hardware che, in futuro, permetterà ad ogni PC di rilevare e bloccare alcune delle più temibili minacce del mondo digitale

Santa Clara (USA) - Balzati agli onori delle cronache con il recente caso dei CD di Sony BMG , i famigerati rootkit hanno un nuovo e temibile nemico: Intel . Il gigante dei chip ha infatti intenzione di implementare una tecnologia anti-rootkit direttamente all'interno dell'hardware di PC e, probabilmente, Mactel.

Battezzato OS Independent Run-time System Integrity Services (OIRSIS), il sistema di Intel consisterà in un piccolo chip integrato sulla scheda madre e dedicato al monitoraggio della memoria e dei processi attivi. Il firmware contenuto nel chippetto sarà in grado di rilevare eventuali programmi che si comportano in modo sospetto , ad esempio modificando il sistema operativo e le applicazioni o arrestando altri processi.

Se OIRSIS rileva un programma sospetto può intervenire in vari modi, ad esempio visualizzando un messaggio che avvisa l'utente, emettendo un suono, disconnettendo automaticamente il PC da Internet e/o dalla rete locale, o inviando una notifica all'amministratore di sistema.

Intel ha specificato che la tecnologia OIRSIS sarà del tutto complementare ai tradizionali software antivirus e antispyware, a cui resterà il compito di fiutare e bloccare tutte le altre tipologie di malware. Girando in hardware, il "cane da guardia" di Intel funzionerà allo stesso modo su tutti i sistemi operativi, siano essi Windows, Mac OS X o Linux.

OIRSIS, che dovrebbe vedere la luce fra non meno di tre anni, potrebbe entrare a far parte di una futura versione di LaGrande : questo sistema di sicurezza, che Intel introdurrà sul mercato a partire dal prossimo anno, avrà il compito di rafforzare l'isolamento dei vari blocchi di memoria e cifrare i dati scambiati fra le principali periferiche di un PC (tastiera, scheda grafica ecc.).

Intel ha dedicato ad OIRSIS questo documento (in formato PDF). ========================================

Gli artisti i cui CD Sony BMG hanno il DRM con rootkit hanno iniziato a vedere un consistente calo di vendite e si lamentano pubblicamente della situazione (ancora una volta: il DRM protegge gli artisti e gli autori in genere? si direbbe di no). E d’altra parte Sony BMG non intende ritirare dal mercato i 196 CD ‘al rootkit’.

Page 14: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

DRM, l'ira degli artisti su Sony BMG - 15 dicembre 2005 Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1367504

Hanno visto crollare le vendite dei propri album infettati dalle tecnologie di Digital Rights Management. Ora alcuni di loro propongono ai fan la masterizzazione casalinga. Microsoft rilascia un nuovo tool di protezione

Roma - Sony BMG ha deciso di non ritirare dal mercato i più di 196 album (circa 6 milioni di CD) che ha diffuso impiantando al loro interno tecnologie DRM invasive rivolte agli utenti che ascoltano quei CD con il loro PC Windows.

Non si parla, evidentemente, dei CD che la multinazionale del disco ha già ritirato perché installavano un rootkit [XCP di first4internet] sui computer degli utenti Windows, ma di quell'altra serie di album, assai più voluminosa, che Sony BMG non sembra voler ritirare dagli scaffali e che contiene la tecnologia MediaMax di SunnComm, già presa di mira dagli esperti perché potenzialmente pericolosa per la sicurezza dei sistemi (una FAQ su MediaMax è stata realizzata da Electronic Frontier Foundation - EFF ).

Di interesse segnalare la lista ufficiale degli album dotati di MediaMax rilasciata da SunnComm [cfr. qui sotto in Appendice a pag. 38] comparata con quella non ufficiale allestita dalla stessa EFF che, come si ricorderà, ha già provveduto a denunciare Sony BMG per il proprio DRM .

Nelle settimane dello scandalo XCP , la prima tecnologia DRM di Sony BMG finita sotto accusa, gli artisti i cui album erano infetti con XCP hanno visto il crollo delle vendite perché i consumatori, una volta avvertiti del pericolo, comprano sempre meno quei titoli. Una situazione che va ora ripetendosi per quelli dotati di MediaMax.

Per questo, come segnala Boing Boing , alcuni manager di artisti travolti dallo scandalo stanno cercando vie alternative. Mike Martinovich, manager dei Morning Jacket , ha spiegato che prima ancora che si parlasse di MediaMax la propria azienda ha iniziato a distribuire per posta copie masterizzate e non protette a quei fan che si erano lamentati della presenza del MediaMax sui CD, che non consente loro tra l'altro di trasferire quella musica sui player musicali come l'iPod.

Intanto Microsoft ha inserito il DRM XCP di Sony BMG anche nel suo "Malicious Software Removal Tool", strumento che si aggiunge al Microsoft AntiSpyware in cui il big di Redmond aveva già definito quelle tecnologie come malware da rimuovere

========================================Denunce in Canada per SonyBMG per “violazione della legge canadese

sulla privacy e sulla sicurezza informatica nonché di quella sulla concorrenza”.Intanto la multinazionale Sony incomincia a ‘sentire il peso’ del

comportamento di Sony BMG tanto che Howard Stinger, amministratore delegato, si è detto preoccupato per le ripercussioni che le iniziative intraprese da Sony BMG stanno avendo sull'immagine della multinazionale nipponica.

DRM Sony BMG, nuove denunce dal Canada - 9 gennaio 2006Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1375628

Page 15: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

L'azienda scansa la prima class action negli USA ma il Texas non si ferma. Intanto alcuni utenti canadesi tornano alla carica contro la multinazionale. Stinger (Sony): mal indirizzate le critiche alla società nipponica

Roma - Due nuove denunce presentate in Canada da sette utenti internet contro Sony BMG riaccendono la miccia di una polveriera esplosa già più volte , quella delle tecnologie di Digital Rights Management (DRM) che la major della musica ha inserito in milioni di CD distribuiti soprattutto sui mercati nordamericani.

In particolare, riferisce Slyck.com, alla denuncia già presentata lo scorso novembre in Quebec si sono aggiunti due procedimenti che si scagliano sia contro le tecnologie dell'azienda che contro le sue politiche. Viene quindi preso di mira il rootkit che il software XCP realizzato per conto di Sony BMG da "First4Internet" installa sul PC dell'utente a sua insaputa , un rootkit che rende il computer vulnerabile ad attacchi esterni . Ma viene presa di mira anche la tecnologia MediaMax di SunnComm che Sony ha inserito in moltissimi CD e che si auto-installa sui PC anche se l'utente nega il consenso.

Le denunce parlano di violazione della legge canadese sulla privacy e sulla sicurezza informatica nonché di quella sulla concorrenza. Nell'accettare il caso, il Tribunale canadese che si occuperà della vicenda ha avvertito Sony BMG: "Se la difesa non parteciperà a questo procedimento, la sentenza potrà essere emessa anche in vostra assenza e senza ulteriori comunicazioni".

Tutto questo avviene a pochi giorni dal tentativo di Sony BMG di scrollarsi di dosso una class action intentata dai consumatori americani sulla scorta delle iniziative legali della Electronic Frontier Foundation (EFF), un procedimento che chiede i danni all'azienda. Sony BMG ha infatti presentato al tribunale una serie di misure che vanno incontro alle richieste dei consumatori e dei magistrati e che la stessa EFF ha applaudito. In particolare la multinazionale del disco si è impegnata a:

- bloccare la realizzazione di CD con la tecnologia XCP e MediaMax - togliere dagli scaffali tutti i CD con XCP; - fornire software per disinstallare XCP e MediaMax; - garantire che in futuro tutti i software di protezione dell'azienda potranno

essere aggiornati facilmente dai consumatori; - offrire una maggiore trasparenza sull'uso di tecnologie di protezione per i

prossimi due anni ; - non raccogliere informazioni personali sugli utenti XCP e MediaMax senza il loro

consenso esplicito; - fornire ai denuncianti un compenso in denaro (7,5 dollari), le copie dei CD

acquistati prive di tecnologie di protezione e un bonus per il download gratis di musica. Tutto questo, però, non toglie le castagne dal fuoco a Sony BMG in Texas .

L'ufficio del procuratore generale di quello Stato, che a novembre ha denunciato l'azienda , ha già fatto sapere che le concessioni della major musicale non hanno nulla a che vedere con quel procedimento, un caso nel quale lo Stato chiede risarcimenti pari a 100mila dollari per ogni violazione riscontrata nell'uso delle tecnologie XCP e MediaMax.

In questo clima incandescente il chairman e CEO di Sony, Howard Stinger, si è detto preoccupato per le ripercussioni che le iniziative intraprese da Sony BMG (una joint venture con Bertelsmann) stanno avendo sull'immagine della multinazionale nipponica . Alla fiera dell'elettronica di Las Vegas, il CES, Stinger ha dichiarato non solo che Sony intende rispettare sempre i diritti dei propri clienti ma anche che "la campagna mediatica si è scagliata contro Sony, come se dietro a tutto questo ci fosse Sony Electronics, cosa che ci è costata molto, ma era invece una questione di protezione del diritto d'autore di Sony BMG. Sony come azienda è stata pesantemente criticata, e questo mi sembra in qualche modo ingiusto".

Va detto che né Sony, né Sony BMG o Sony Electronics hanno in alcun modo commentato l'illuminante intervento del prof. Ed Felten di Princeton, considerato un

Page 16: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

"guru" in materia di tecnologie di protezione dei contenuti, secondo cui siamo dinanzi ad una invasione di DRM che non può che svilupparsi ingannando gli utenti . La tesi di Felten è che, se informati, gli utenti non accetterebbero sistemi che limitino la loro possibilità di fruire dei contenuti che acquistano: un dato di fatto che, a detta dell'illustre accademico, non può che spingere le corporation a tradire la fiducia dei propri clienti.

========================================In Francia – a fine gennaio – viene presentato un disegno di legge per la

definizione di DRM abbastanza benevoli verso gli utenti (consentite varie copie dei CD e multe non superiori a 150 € per chi copia per uso personale da CD di un amico).

P2P, la Francia ci ripensa - 17 gennaio 2006Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1382478

Il Governo che aveva ritirato il progetto di legge pro-P2P ne introduce un altro: lecito fare copie e il DRM dev'essere rivisto per consentirlo. A partire da quello di Apple. Chi scarica sarà diffidato via email. Tutte le novità

Parigi - Sì alla copia privata, anche più di una se rimane in ambito familiare: questo uno dei punti cardine di un nuovo disegno di legge su cui sta lavorando il Governo di Parigi e che tocca da vicino, anzi da vicinissimo, il peer-to-peer, uno strumento di scambio file di cui in Francia come nel resto del Mondo si fa un grande utilizzo.

L'idea di fondo sembra voler spingere produttori e distributori di contenuti a rivedere le proprie tecnologie di Digital Rights Management (DRM) affinché sia possibile per chi acquista un CD o un DVD farne alcune copie, per uso personale e familiare. Sebbene per il momento il provvedimento sia stato soltanto annunciato dal ministero della Cultura e ripreso da Agence France-Press , le indiscrezioni raccolte da Le Journal du Dimanche parlano in particolare di "cinque copie private". Non solo, una multa contenuta, da 150 euro, attenderebbe chi venisse colto a copiarsi contenuti protetti da un originale prestato da un amico.

La questione del DRM e della copia privata è evidentemente centrale: oggi, con la complicità della Direttiva europea sul diritto d'autore (EUCD), recepita anche dall'Italia, è un reato aggirare i sistemi di protezione anticopia. Con la nuova legge francese, invece, chi violasse una protezione per trasferire, ad esempio, un file acquistato su Internet su un player portatile non potrà essere perseguito . Da qui la necessità per i produttori di adeguare i propri strumenti di controllo anticopia.

In questo senso viene tirata in ballo direttamente Apple e il suo jukebox online, che riscuote enorme successo nella vendita di brani musicali: l'azienda dovrà infatti ristrutturare il proprio sistema di distribuzione affinché la musica acquistata possa girare su qualsiasi player e non solo su iPod. Un principio a cui dovranno evidentemente ispirarsi tutti i presenti e futuri sistemi di distribuzione musicale online rivolti agli utenti francesi.

Al centro del progetto c'è anche la condanna per l'uso illegale dei sistemi di file sharing , ovvero per il download e la condivisione non autorizzata di contenuti protetti dal diritto d'autore. Ma si compie anche una sostanziale separazione tra chi utilizza questi ambienti digitali per finalità di lucro e chi lo fa soltanto a scopo privato e personale.

In particolare, per questi ultimi il premier transalpino Dominique de Villepin vorrebbe instaurare un sistema di avvertimento : se viene riscontrata un'attività di

Page 17: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

condivisione illegale, l'utente verrebbe avvertito con una diffida via email. Se questi dovesse comunque continuare ad utilizzare i sistemi di scambio, una lettera verrebbe spedita al suo indirizzo (il che presuppone evidentemente l'identificazione dell'utente stesso attraverso la collaborazione dei provider). In caso di recidiva, qualora cioè l'utente nonostante le diffide continui a scaricare via P2P, allora potrà essergli comminata una multa compresa tra i 300 e 1500 euro . Si tratta di misure morbide che nulla hanno a che spartire con il regime penale per la condivisione varato dall'Italia.

Situazione comprensibilmente assai diversa per coloro che invece sfruttano la rete per scaricare materiali che poi rivendono, realizzandoci un lucro: per loro si prevede fino a tre anni di carcere e multe che possono superare i 300mila euro. Altre pene, ossia carcere fino ad un anno e multa fino a 100mila euro, sono previste per chi cercasse di lucrare sulla cessione di manuali per craccare i sistemi DRM.

Sebbene si tratti di misure del tutto moderate rispetto a quelle introdotte altrove, il disegno di legge del Governo francese è in realtà frutto di una ritirata . Nelle scorse settimane infatti la Camera aveva approvato un testo che avrebbe reso legale il P2P : a fronte di un pagamento mensile da aggiungere al costo della connettività, infatti, gli utenti avrebbero potuto, secondo quel progetto di legge, utilizzare i sistemi di scambio. Un progetto che aveva fatto infuriare le case discografiche spingendo il Governo a ritirare il proprio documento, bloccando così l'avvento in un paese europeo di un sistema di pagamento dei diritti su cui insiste da molti anni Electronic Frontier Foundation (EFF) , la celebre associazione per i diritti digitali.

========================================Anche nel Regno Unito si pensa a fine gennaio ad una regolamentazione

del DRM, dopo le vicende Sony BMG.

DRM, anche Londra pensa ad una legge - 19 gennaio 2006Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1385512

Mentre procede in Francia, anche nel Regno Unito si sta valutando l'ipotesi di delimitare il campo di applicazione delle tecnologie anticopia. A spingere in questa direzione il fiasco firmato Sony BMG

Londra - C'è lo spettro di quanto accaduto con l' affare rootkit che ha travolto Sony BMG, dietro la spinta che nel Regno Unito sta conoscendo l'ipotesi di regolamentare il DRM , ovvero delimitare le opzioni anticopia dei produttori di contenuti.

A parlare proprio dello scandalo Sony BMG sono stati i rappresentati dell'NCC, ossia il National Consumer Council , quotata associazione del consumo, nel corso dell'audizione in Parlamento: l'APIG, l'All Party Parliamentary Internet Group, una commissione di parlamentari britannici, sta infatti ascoltando un certo numero di esperti, aziende e associazioni per indagare sul DRM.

"Nella situazione attuale - hanno spiegato quelli di NCC - i consumatori si trovano a fronteggiare rischi relativi alla sicurezza dei propri sistemi, limitazioni nell'uso dei prodotti, scarse informazioni quando li acquistano, e termini contrattuali ingiusti". "Noi riconosciamo il valore dei diritti di proprietà intellettuale - hanno continuato quelli di NCC - ma crediamo poco alle capacità dell'industria di auto-regolamentarsi".

Stando alla stampa britannica, APIG in questa fase sta valutando tutti i contributi per l'inchiesta che sono giunti da più parti e giudicherà, in un rapporto che sarà diffuso a marzo, se sia necessario o meno ricorrere a nuove normative, e se queste debbano proteggere, e in che modo, i consumatori.

Page 18: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

Di interesse segnalare come le tecnologie DRM, assai di rado finite all'attenzione dei legislatori europei fino a quando non è esploso il caso Sony BMG, siano anche al centro delle nuove e moderate proposte normative che si stanno facendo largo in Francia, sotto la spinta del Governo, tese a mettere dei paletti proprio all'uso del DRM.

In Italia, complici anche le imminenti elezioni politiche, la questione non è in agenda in Parlamento.

========================================Vietato esporre in pubblico valutazioni critiche su un sistema DRM

(Starforce). Chi lo fa riceve una querela per diffamazione.

Il DRM uccide il PC? Vietato dirlo - 2 febbraio 2006Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1397513

StarForce difende il proprio DRM, utilizzato da moltissimi videogiochi, e tenta di zittire blog ed utenti che l'accusano di aver realizzato un pericoloso malware. Già presentata una denuncia all'FBI

Mosca - Un software autoinstallante, subdolo e ben occultato all'interno di altri programmi, che s'integra in maniera quasi invisibile nei meandri dei sistemi operativi Microsoft . Un nuovo tipo di malware che si sta diffondendo a vista d'occhio? Guai a chi ne parla in questi termini.

Il nome del software in questione è StarForce , un regolarissimo sistema DRM molto diffuso, utilizzato in tutto il mondo . Tutto qui: fornire ulteriori informazioni sul conto del programma, detestato da tantissimi utenti, può costare una querela per diffamazione.

E' quanto accaduto ad un ex membro di EFF , Cory Doctorow, tanto temerario da attaccare StarForce sul più conosciuto dei blog, BoingBoing : "E' un software malevolo che causa gravi problemi d'instabilità sui sistemi afflitti", ha scritto in un articolo , "e chiunque utilizzi videogiochi deve avere paura dei danni permanenti che StarForce può causare all'hardware".

L'autore è convinto che "StarForce s'insinua di nascosto dentro il sistema operativo e può compromettere seriamente la sicurezza dei computer con Windows 2000", oltre a "rendere inutilizzabili dischi rigidi e masterizzatori sotto Windows XP". L'articolista di BoingBoing spara a zero, pubblica immagini eloquenti e parla di effetti indesiderati piuttosto debilitanti e palesi: "Questo sistema DRM, ad esempio, modifica la velocità di masterizzazione all'insaputa dell'utente".

Doctorow, preoccupato per la somiglianza di StarForce con qualsiasi altro tipo di malware, ha reso pubblica la storia ed ha parlato anche di un' azione di boicottaggio messa in piedi da alcuni utenti.

La replica di StarForce è arrivata subito, durissima. Dennis Zhidkov, PR della software house moscovita, ha immediatamente inviato una lettera minatoria a Doctorow. "Il fatto che abbiate usato il termine malware per indicare StarForce", si legge nella missiva, "è abbastanza per procedere penalmente contro di voi". Il capo d'accusa impugnato dagli avvocati della compagnia russa è diffamazione , fa sapere Zhidkov. "Abbiamo contattato l'FBI e vi informiamo che la vostra è una pratica illegale che viola circa 11 disposizioni normative internazionali".

"Questa è una stupidaggine", dichiara il giornalista Declan McCullagh , "ma purtroppo le aziende hanno spesso più soldi che senso comune e probabilmente StarForce ha le risorse per trascinare in tribunale chiunque osi criticarla". Il timore di

Page 19: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

StarForce è che la fuga di notizie possa innescare un disastro in stile Sony BMG , la casa discografica che installava rootkit all'interno dei suoi CD.

Gli utenti che abbiano riscontrato qualsiasi problema collegato al software russo possono sempre scaricare una utility per la rimozione . La lista di videogiochi equipaggiati con StarForce è molto folta e comprende titoli assai popolari. Da parte sua l'azienda ora ha varato un singolare concorso dal titolo esplicativo: "Se il nostro DRM ti distrugge il computer, ti diamo mille dollari". Basterà a calmare gli animi?

Tommaso Lombardi

========================================SunnComm modifica il suo sistema DRM (MediaMax) informando gli

utenti al momento dell’installazione

Marcia indietro sul DRM adottato da Sony BMG - 8 febbraio 2006Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1402705

Uno dei produttori DRM per Sony BMG è in ritirata e modifica il software: i suoi effetti collaterali verranno spiegati al momento dell'installazione. Intanto aumentano le denunce a carico della multinazionale della musica

Roma - Il polverone sollevato dallo scandalo Sony BMG , ritenuta colpevole di avere segretamente installato software malevolo sui computer dei clienti, non accenna a diminuire. Mentre in Canada i consumatori hanno già messo in piedi la quarta class action contro la multinazionale della musica, la tempesta di polemiche ha travolto anche l'azienda produttrice di MediaMax, l'anomalo DRM incriminato.

SunnComm ha infatti risposto alle crescenti pressioni dei legali di EFF ed ha finalmente accettato di modificare il processo d'installazione di MediaMax. Al più presto, SunComm rilascerà una nuova versione del software, aggiornata per evitare spiacevolissime complicazioni.

"I clienti", dichiara il CEO Kevin Clement, "verranno notificati della presenza di MediaMax all'inserimento del CD protetto e potranno decidere di non installarlo". Un po' come accade nel settore farmaceutico, dove ogni medicinale reca indicazioni come usare con cautela, può avere effetti collaterali . Gli anglofoni definiscono questo stratagemma, pensato per evitare assunzioni di responsabilità, con un unico termine: disclaimer .

"Siamo felici di lavorare a contatto con EFF", aggiunge Clement, "e vogliamo assicurarci che i consumatori siano al corrente delle vulnerabilità insite in MediaMax". "Come azienda software", conclude il responsabile di SunComm, "siamo tenuti a seguire alti requisiti di serietà, sicurezza e qualità per i nostri prodotti".

La software house, finita indirettamente nel mirino dei consumatori, ha inoltre pubblicato una lista di CD in commercio che utilizzano il software, un rootkit in grado di mettere a repentaglio la sicurezza e l'integrità del sistema ospite. Molti di questi album sono firmati da gruppi e cantanti di rilievo internazionale, come Santana, Britney Spears e Maroon 5.

Kurt Opsahl, membro dell'organico giuridico di EFF, si è detto molto soddisfatto dal comportamento di SunComm. "Accogliamo l'iniziativa con molto apprezzamento", ha detto Opsahl, "anche se continuiamo a non essere d'accordo con tutto ciò che riguarda i DRM e la protezione dei contenuti".

Tommaso Lombardi

Page 20: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

========================================I rootkit non servono solo a scopi indesiderati. Permettono per esempio,

nel caso di Alcohol e Daemon Tools, di ‘montare’ in risorse del computer delle immagini di CDROM e farle apparire al sistema come dei veri lettori CDROM. Che poi le immagini dei CDROM possano essere immagini di CD protetti da copyrigth è del tutto secondario e quindi è secondario o forse addirittura fuorviante il commento dell’autore dell’articolo sui problemi connessi con il Digital Millennium Copyright Act (la parte che ha barrato, al fondo).

Rootkit anche sugli emulatori dei drive? - 9 febbraio 2006Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1403901

Mark Russinovich è certo che dietro ad Alcohol e Daemon Tools si nascondano rootkit; l'ipotesi è che permettano l'invisibilità nei confronti delle routine DRM

Roma - Da quando Mark Russinovich , il più noto blogger specializzato in sicurezza informatica, veglia sulla web-sfera tutti gli utenti dormono sonni più tranquilli - o quasi. Dopo aver individuato i rootkit di Sony e Symantec , adesso ha dichiarato di aver scoperto tecnologie analoghe in due fra i più popolari emulatori CD, Alcohol e Daemon Tools .

Si tratta di due applicazioni che godono da tempo di una popolarità notevole nella comunità dei file-sharer. Già, perché l'emulazione dei driver ottici permette di eseguire le applicazioni software scaricate dal Web senza che vi sia bisogno della fastidiosa masterizzazione su CD o DVD. In pratica viene "creata" una memoria cache sull'hard disk, e magicamente l'utente si ritrova con un drive virtuale.

Secondo Russinovich entrambe le applicazioni nasconderebbero funzioni non dichiarate .

In uno dei test realizzati in laboratorio ha riscontrato "strani" riferimenti nel Windows System Registry. Utilizzando poi l'editor di registro per individuare l'esatta posizione di questi dati si è imbattuto in denominazioni incomplete, o comunque incomprensibili. In pratica, le voci che fanno riferimento al registro e che sono correlate alle applicazioni non sono dettagliate e la piena identificazione non è possibile .

Una delle ipotesi dello specialista è che le tecniche adoperate vengano utilizzate per nascondere la presenza degli emulatori ad altri software, come quelli presenti in certi giochi che, grazie alle routine DRM, vanno a caccia di programmi che permettano la violazione dei copyright. Insomma, Alcohol e Daemon Tools potrebbero utilizzare tecnologie rootkit per eludere le soluzioni DRM .

Nessuno spionaggio, quindi, ma se tutto questo fosse confermato ci si troverebbe di fronte ad una chiara violazione del famigerato Digital Millennium Copyright Act ( DMCA ), che vieta in ogni modo l'utilizzo di tecnologie o tecniche volte all'elusione dei sistemi anti-copia. I file-sharer non possono che essere preoccupati, ovviamente fino alla prossima distribuzione di un nuovo emulatore più sofisticato - a prova di Russinovich.

========================================Negli USA una proposta di legge federale per vietare l’uso dei rootkit.

Page 21: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

Rootkit vietati per legge? - 20 febbraio 2006Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1412992

Il Dipartimento della Homeland Security statunitense ritiene che il problema dei rootkit potrebbe essere risolto con una legge ad hoc. Gli analisti non ne fanno tanto una questione di diritto quanto di falle da tappare

Washington (USA) - Lo scandalo del rootkit Sony BMG volge all'epilogo, e almeno questa volta i consumatori potrebbero approfittarne, registrando una vittoria senza precedenti. Il Dipartimento della Homeland Security ( DHS ) americano ha infatti annunciato di volersi impegnare nella "sponsorizzazione" di una legge che metta al bando i chiacchierati rootkit .

Un annuncio sorprendente, ma giustificato dal fatto che questi strumenti sono in grado di creare vere e proprie "backdoor" facilmente utilizzabili dai cracker. "L'esperienza Sony ha dimostrato che abbiamo bisogno di pensare ai timori dei consumatori. Non devono essere messi in condizione di sorprendersi degli effetti collaterali di alcune applicazioni", ha dichiarato Jonathan Frenkel, direttore della "law enforcement policy" presso DHS.

Già, tra gli "effetti collaterali" vi sono proprio le falle lasciate aperte dal DRM Sony BMG. Nel novembre scorso SophosLabs aveva individuato un nuovo Trojan che ne sfruttava le debolezze. "Le aziende adesso sanno che non devono istallare rootkit sui PC. Una regolamentazione o legislazione al riguardo comunque non può essere considerata una soluzione per tutti i casi, ma utile solo in alcune circostanze", ha aggiunto Frenkel. "Tutto ciò che possiamo fare è parlare con le imprese e metterle un po' in imbarazzo. Non abbiamo l'autorità per legiferare, ma possiamo comunque sostenere la causa".

Sony BMG non è certamente l'unica ad essere incappata in problemi di questo genere. Anche Symantec è dovuta correre ai ripari per un rootkit presente su Norton SystemWorks. L'industria dell'intrattenimento, comunque, non sembra essere turbata dal "pubblico sdegno". All'inizio della settimana, infatti, F-Secure ha annunciato di aver scoperto un altro rootkit sulla versione DVD tedesca del film "Mr. and Mrs. Smith". E la stessa Sony BMG ha recentemente annunciato profitti record.

"Sebbene il tentativo delle aziende di proteggere la loro proprietà intellettuale possa essere considerato legittimo, vi sono dei limiti. I PC, dove vengono istallati i software, non sono di loro proprietà", ha dichiarato Jonathan B. Spira, CEO di Basex . "Installare file nascosti che possono compromettere la sicurezza, secondo la mia opinione, contravviene alle direttive presenti nei contratti fra gli editori e i clienti", ha dichiarato Spira.

"I rootkit di questo genere dovrebbero essere considerati fuorilegge, ma questo non vuol dire che bisogna aprire la strada alla messa al bando di tutti i sistemi di protezione che sfruttano tecniche di invisibilità per proteggersi", ha dichiarato Mikko Hypponen, CEO di F-Secure. "Il problema più grande con il caso Sony BMG è stato che i virus potevano avvantaggiarsi del rootkit, non solo l'azienda".

Insomma, gli analisti concordano sul fatto che il problema delle eventuali falle da rootkit debba essere risolto. Una volta raggiunto l'obiettivo, il caso finirebbe per essere considerato risolto, con dispiacere di chi sostiene la totale illegalità dei sistemi "ombra". Electronic Frontier Foundation ( EFF ), comunque, ha vinto nella sua class action contro Sony BMG, risoltasi con un accordo lo scorso dicembre. Tutti coloro che hanno acquistato CD Sony con First4Internet XCP e SunnComm MediaMax potranno ottenere soddisfazione spedendo una lettera alla major e ricevere, in cambio, CD "ripuliti" dalle tecnologie DRM. Non sarà granché ma di questi tempi la possibilità di rivalsa, per quanto contenuta, viene considerata da EFF un timido raggio di sole.

Page 22: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

========================================Un’intervista di metà marzo al presidente della sezione italiana della Free

Software Foundation, S. Maffulli

Tutti contro il DRM - 14 marzo 2006Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1432363

FSF si scaglia contro le tecnologie di controllo e tenta un'operazione di demolizione. PI ne parla con Stefano Maffulli, presidente della sezione italiana di FSFE, a pochi giorni dall'apertura dei lavori sulla GPLv3

Roma - Ne siamo circondati, sono presenti in pressoché qualsiasi CD e DVD, fanno parte dei file distribuiti dai jukebox legali in Internet, sono il cuore di dispositivi di riproduzione e di software multimediale: sono le tecnologie di controllo sulla fruizione, i cosiddetti DRM, sigla che sta per Digital Rights Management ma che sempre più spesso viene spiegata come Digital Restrictions Management .

A battersi contro questo accerchiamento sono, tra gli altri, i sostenitori del free software, un movimento che sta lavorando su molti fronti per frenare, ostacolare, fermare l'avanzata del DRM. E che farà il punto su tutto questo a Torino il 18 marzo nel corso di una importante conferenza a cui parteciperà tra gli altri il fondatore di Free Software Foundation Richard Stallman. Per capire come FSF si prepara a dare battaglia al DRM, Punto Informatico ha scambiato quattro chiacchiere con Stefano Maffulli , presidente della sezione italiana di Free Software Foundation Europe .

Punto Informatico: Intervistato da PI di recente Richard Stallman ha rilanciato l'avversione del libero sviluppo per le tecnologie DRM. Un'avversione condivisa da molti. Eppure il DRM già ci circonda, è già al centro delle strategie industriali di grandi e piccoli produttori e editori nonché di normative ad hoc che lo proteggono, rendendo illegali i bypass. Quali strategie intendete mettere in campo per combatterlo?

Stefano Maffulli: I sistemi di restrizione dei diritti (Digital Restrictions Management) rappresentano un problema per la società che agisce su due fronti: quello tecnico e quello legale.

Come fai giustamente notare, ci sono già in giro CD falsi , difettosi, messi in circolazione da Sony, Warner, Vivendi ecc, ovvero CD che non funzionano secondo lo standard. Ma ci sono anche le pressioni delle stesse aziende per far approvare nuove leggi che criminalizzano le altrimenti normali pratiche di reverse-engineering.

Il problema del DRM è alimentato da una propaganda interessata da parte delle solite aziende, che nonostante i loro utili sempre alti, lamentano costantemente "la fine della creatività". E la propaganda attecchisce sull'ignoranza del pubblico.

Le strategie che le FSF hanno messo in campo sono in tre direzioni. Primo: informare il pubblico dei pericoli. Per poter meglio comunicare il significato di DRM abbiamo aggiustato il significato della "R", in modo da inviare un messaggio chiaro a chi legge. E direi che stiamo avendo qualche successo, visto che alcune testate interpretano la R come Restrictions (invece di Rights, ovvero i diritti degli editori).

Poi costantemente ne parliamo durante gli incontri con il pubblico (nel 2005 solo in Italia abbiamo partecipato a una 50ina di eventi pubblici).

L'altra strategia è GPLv3, la nuova licenza del progetto GNU. GPLv3 dovrà chiaramente tracciare un confine contro chi spera di usare il nostro software per impedire agli utenti di fruire dei propri documenti e dati digitali in completa libertà e autonomia. Il testo della licenza non è ancora pronto, ma è chiaro l'obiettivo da

Page 23: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

raggiungere. Sappiamo che non è facile, ma ci siamo abituati: non era facile nemmeno pensare di scrivere un intero sistema operativo, 20 anni fa.

PI: La sensazione diffusa è che sulle conseguenze del DRM, apice ed emblema di tecnologie che colpiscono il quotidiano ma che non sono oggetto di approfondite riflessioni politiche e legislative, non vi sia una reale consapevolezza da parte di chi potrebbe normare il settore, mettendo dei paletti alla diffusione e alla pervasività di questi sistemi. Neppure lo scandalo del rootkit Sony BMG sembra aver cambiato la situazione. C'è modo di sensibilizzare chi si trova nella stanza dei bottoni?

SM: Parlare con i politici è la terza direzione in cui si muovono le FSF. Non lo sbandieriamo troppo in pubblico, ma compatibilmente con le risorse a disposizione siamo in contatto con rappresentanti politici per diffondere cultura anche nei parlamenti nazionali.

Ovviamente è un lavoro delicato perché la propaganda di BSA e SIAE attecchisce bene ovviamente anche sui politici. Con alcuni politici siamo riusciti a costruire un rapporto che speriamo di poter portare anche nella prossima legislatura.

PI: Sul tuo blog parli della GPLv3 come di una delle armi con cui FSF intende combattere il DRM, definendola una "guerra totale che non ammette né sconfitte né prigionieri". In che modo la v3 potrà influire su quanto sta accadendo?

SM: Partiamo da un dato di fatto: il mercato delle tecnologie è rapidissimo e le aziende devono passare molto rapidamente dall'idea al prodotto sul mercato. E' cruciale questa rapidità. Per questo molte aziende scelgono di usare software già solido, con competenze diffuse, semplice da usare e da modificare, senza troppi lacciuoli legali per l'uso. E, inoltre, senza costi fissi di acquisizione, che per i nuovi prodotti è fondamentale.

GNU, Linux e altri software liberi sono opzioni che realizzano perfettamente tutte queste condizioni. Non è un caso che Nokia, Motorola, TiVo, Palm, TomTom, Linksys e tantissimi altri usino il nostro software, e a noi fa piacere.

Però alcuni di questi vogliono anche poter usare il nostro software per andare contro i nostri stessi principi. GPLv3 serve a chiarire a queste aziende che se vogliono avere questi splendidi vantaggi economici, non potranno caricare la società del costo della mancanza di libertà.

PI: A volte grandi corporation mettono al centro delle proprie strategie quei software.. penso ad Hollywood ad esempio...

SM: Non c'è un solo film degli ultimi anni che non usi effetti digitali, e praticamente tutti questi effetti sono frutto dell'elaborazione di centinaia di server alimentati dal nostro software.

Insomma, non possiamo mica tollerare che Hollywood da un lato usi pesantemente il nostro software negli scantinati per costruire capolavori come "Shrek" o "Il Signore degli Anelli" e poi, dall'altro lato, Hollywood stessa imponga leggi che rendono i DRM obbligatori per legge.

PI: I produttori di dispositivi che oggi utilizzano sistemi open source con il varo della nuova licenza dovranno adeguarsi? Non si rischia che passino a sistemi proprietari senza pensarci due volte?

SM: Per noi di FSF non avrebbe senso diffondere il nostro software volendo concedere i diritti di uso, studio, modifica e distribuzione se poi tramite DRM lasciamo la possibilità a terzi di revocare uno o tutti questi diritti. Non avrebbe senso.

Le aziende sceglierebbero altro? Il nostro software è sempre stato lì per essere usato: se qualche azienda sceglie di non usarlo sono loro a perderci.

Page 24: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

Ma non abbiamo perso di vista il mercato. Sappiamo che ormai i produttori di sistemi operativi proprietari sono in estinzione, praticamente. Persino Palm ha smesso di sviluppare il suo sistema perché antieconomico. Mantenere un sistema operativo in proprio è difficile e costoso; comprare il sistema operativo da terzi è altamente rischioso e si consegna il proprio business ad un terzo. Vedi cosa è successo a IBM che era finita a fare da succursale di Microsoft e si sta faticosamente scrollando di dosso questa dipendenza. Insomma, sappiamo quello che valiamo e crediamo di essere pronti a questa battaglia che vale sia per l'accesso alla cultura mondiale che per l'indipendenza personale.

PI: Mettendo per un attimo da parte le questioni tecniche e normative, se l'utente viene informato all'atto dell'acquisto (di un CD piuttosto che di un Videorecorder ecc.) che quanto sta comprando è gestito da tecnologie DRM che ne limitano l'utilizzo, non ritieni che chi produce quelle tecnologie e quei contenuti abbia il diritto di immetterli sul mercato? Il celebre docente di Princeton Ed Felten sostiene che per riuscire a vendere un DRM occorra ingannare l'utente

SM: Sono d'accordo con Felten: nessuno vuole comprare un videoregistratore che impedisce il salto della pubblicità [cfr. in questa dispensa a pag. 16]. Nessuno vuole subire la regionalità dei lettori di DVD. A nessuno piace comprare prodotti difettosi, come certi CD che non sono leggibili in tutti i lettori (per questo si meritano l'appellativo di "CD falsi" e difettosi).

Il punto della propaganda di SIAE, FIMI e compagnia petulante è che devono colpire i "falsari di professione". Ma questo è falso o quantomeno fuorviante. A me pare evidente che chi vogliono colpire è direttamente l'utente finale che non deve più pensare di comprare un libro o un CD, ma deve abituarsi a pensare alla musica e alla cultura come ad un servizio che si paga ogni volta che viene usato.

Non dimentichiamoci che questi signori sono anche contrari alle biblioteche pubbliche e hanno fatto approvare una direttiva europea che impone il prestito a pagamento.

PI: Il sostegno che il papà di Linux, Linus Torvalds, ultimamente ha più volte offerto al DRM non dovrebbe essere il segnale per la comunità informatica più aperta che non tutto il DRM viene per nuocere? Lo stesso Torvalds non condanna in sé il Trusted Computing, sostenendo invece che Linux deve supportarlo, anche per non uscire da un mercato che sembra voler adottare il computing blindato senza remore. Che ne pensi?

SM: Penso che il costo sociale della combinazione DRM/TC adottata diffusamente sia inaccettabile. Sarebbe un mondo senza biblioteche, senza archivi pubblici e in ultimo senza democrazia, troppo simile a quel 1984 raccontato da Orwell.

I sostenitori della neutralità di questi sistemi devono fare uno sforzo in più per spiegarci perché sarebbero utili. La favola raccontata dai petulanti vari non regge perché il loro pianto greco l'abbiamo già sentito troppe volte: prima con l'introduzione delle musicassette, poi col vhs, ora con il digitale.

Ogni volta il loro pianto ignobile a lamentare la fine della musica, la fine del cinema. I loro profitti non sono mai diminuiti. E davvero non capisco come si faccia ancora a dargli credito.

Chi sa a che servono i DRM, si faccia avanti e lo spieghi. ========================================

In Francia si prospetta la possibilità che la legge sul DRM ammetta la conversione dei formati digitali dei prodotti protetti (da WMA a mp3, per

Page 25: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

esempio). Questione di grande portata perché per poter convertire il formato del file esso deve essere liberato dal DRM che lo ingabbia.

La Francia azzopperà il DRM? - 15 marzo 2006Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1433514

Tra gli emendamenti alla bozza di riforma del diritto d'autore anche quello che consentirà ai consumatori di rimuovere liberamente i lucchetti dai contenuti blindati. Le conseguenze potrebbero essere enormi per produttori e major

Parigi - La riforma del droit d'auteur in Francia è ormai in dirittura d'arrivo e nella forma attuale potrebbe minimizzare l'impatto dei sistemi DRM adottati dall'industria multimediale per controllare le modalità di fruizione dei contenuti posti in vendita. Uno degli oltre 236 emendamenti approvati dall'Assemblea nazionale di Parigi garantisce infatti ai consumatori l'importantissimo diritto alla conversione dei formati digitali , così da rendere i cosiddetti Management des Droits Numériques totalmente fuori luogo.

"Eliminare le protezioni DRM non sarà più illegale ed i prodotti digitali potranno essere convertiti liberamente per essere compatibili con tutte le piattaforme di riproduzione", ha dichiarato il parlamentare Christian Vanneste. Questo significa che il servizio iTunes di Apple , ad esempio, potrebbe trovarsi costretto ad aprire i formati dei contenuti in vendita, eliminandone la compatibilità esclusiva con i lettori della serie iPod ed il software FairPlay.

"I sistemi proprietari dovranno essere aperti", ha voluto sottolineare Vanneste. L'obbligo di rispettare il criterio dell' interoperabilità , secondo Dominique Richard dei neogollisti dell' UMP , "fermerà questa situazione anomala, dove i contenuti sono ostaggio della tecnologia". Richard è convinto che la riforma "promuoverà finalmente la creatività e tutelerà l'uso del software libero".

I legislatori sembrano voler dare un segnale molto forte all' industria della musica online , un settore molto importante per il paese (cresce di un 8 per cento all'anno), anche dando spallate sul fronte della concorrenza : alcuni emendamenti parlano infatti di apertura del mercato e maggiori possibilità per i produttori indipendenti.

La versione provvisoria del provvedimento introduce inoltre l' ammenda una tantum per chi scarica illegalmente materiale protetto da Internet, pari a 38 euro . Il reato di condivisione abusiva di contenuti protetti, invece, verrà punito con una multa da 150 euro. Misure dunque assai meno drastiche di quelle approvate in Italia e in molti altri paesi.

La possibilità di punire i produttori di software P2P , invece, rimane ancora in ballo ed ha sollevato numerose polemiche: stando a quanto previsto dalla bozza, il produttore o il rivenditore di sistemi per la condivisione di contenuti protetti rischia fino a 300mila euro di multa e fino a tre anni di reclusione. Le Monde etichetta questo emendamento come una "farsa" per molte ragioni: da un parte potrebbe dare un contentino all'industria ma dall'altra difficilmente intaccherà le attività di chi nel mondo produce questo genere di software, peraltro utilizzato spesso e volentieri con finalità del tutto legali.

L' approvazione definitiva della riforma sul copyright è prevista per il prossimo 21 marzo. Dopo circa 4 anni di dibattiti e proposte, la Francia avrà finalmente una legislazione sul diritto d'autore destinata ad essere un punto di rottura col passato, una legge sicuramente diversa da qualsiasi altra in vigore negli altri paesi occidentali. Se

Page 26: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

passerà mantenendo questo carattere è certo che peserà enormemente nel futuro orientamento dell'Europa comunitaria.

========================================Il DRM Starforce, in uso su molti giochi, si rivela essere anche peggiore di

quello di Sony BMG (Starforce aveva querelato per diffamazione C. Doctorow che aveva espresso critiche al DRM di Straforce: cfr. qui sopra a pag. 18) in quanto una volta installatosi sul computer impedisce l’esecuzione di qualsiasi contenuto non originale protetto da copyright, come per esempio una copia legale di un gioco o di un CD !!

DRM Starforce peggiore di quello Sony BMG? - 23 marzo 2006Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1440905

Starforce, adottato da numerosi produttori, si insinua nel PC e quando si tenta di masterizzare un prodotto protetto da copyright attiva il reboot del sistema.

Roma - Le tecnologie DRM sono diventate il nervo scoperto del "mercato digitale", e malgrado lo scandalo del rootkit Sony BMG e le novità legislative francesi, la situazione continua a ingarbugliarsi. L'ultima scoperta al riguardo arriva dalla comunità di utenti di Futuremark , sito Web della nota società specializzata in benchmarking. Qualche giorno fa sarebbe stata scoperta la modalità di azione del sistema anti-pirateria Starforce , applicazione utilizzata da numerose aziende che si occupano della produzione e distribuzione di supporti ottici.

Il DRM in questione installerebbe un driver in grado di accedere al sistema operativo e di attivarsi ogni qual volta viene avviato o riprodotto un contenuto digitale protetto da copyright. Se viene individuato un tentativo di masterizzazione, ad esempio, il sistema operativo viene immediatamente riavviato, a prescindere dalle applicazioni aperte e dai documenti non salvati.

Il problema di fondo - anche se questo sarebbe sufficiente per gridare alla scandalo - è che Starforce non si preoccupa solo del supporto ottico di provenienza, ma di tutto ciò che dopo la sua auto-istallazione circola sul PC.

Inoltre, gli utenti affermano che Starforce interferisca direttamente con le letture del Data Protection Manager presente negli applicativi che permettono la riproduzione di copie di giochi: insomma, ogni backup non sarebbe più in grado di funzionare. Una "intromissione", così è stata definita, che colpisce direttamente i driver di alcuni dispositivi, che sfruttando il legacy PIO mode invece del DMA rallentano il PC sottraendo risorse alla CPU.

Secondo gli utenti, il driver di Starforce è potenzialmente in grado di accedere ad ogni livello del sistema operativo: un esempio di questa capacità è data proprio dal fatto che può attivare il reboot del PC.

In alcuni casi chi aveva tentato di realizzare la copia di un supporto, e non era a conoscenza di disporre di un gioco nel lettore DVD con DRM Starforce, ha dichiarato di aver dovuto assistere a numerosi riavvii apparentemente ingiustificati. Dopo aver scoperto la cosa, molte accuse sono andate anche verso gli editori che si sono affidati a questa diavoleria per proteggere i propri contenuti.

========================================L’annuale report di McAfee parla della diffusione dei rootkit come

strumento di introduzione di malware vari onei computer degli utenti, della

Page 27: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

impressionante crescita (600% nell’anno) e punta il dito contro l’open source che ne sarebbe la causa in quanto molteplici siti distribuiscono codice sorgente per realizzare rootkit.

L’accusa all’open source ignora:1) che da sempre la crescita annuale percentuale del malware è

impressionante2) ma soprattutto che senza un programmatore e un prodotto open

source come Rootkit Revealer di M. Russinovich del rootkit di Sony non si sarebbe saputo nulla.

Allora la questione è la solita: con il martello si possono piantare chiodi o spaccare teste, ma per lo più si piantano chiodi, e il martello non è né buono né cattivo; tutto dipende dall’uso che se ne fa.

I rootkit sono il vero malware - 19 aprile 2006Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1460103

Lo sostiene McAfee, secondo cui sono sempre più diffusi, sempre più complessi e collegati non solo alle azioni di cracker senza scrupoli ma anche a quelle di entità commerciali. Con la complicità dell'open source

Roma - Sono creature conosciute da molti anni ma, a quanto pare, di questi tempi stanno conoscendo una nuova epidemica evoluzione, venendo inseriti in un numero sempre più ampio di malware diffuso via Internet con metodi e scopi diversi: sono i rootkit, bestie digitali oggi note al grande pubblico in seguito allo scandalo Sony BMG e alla sua rilevanza mediatica. La loro pericolosità e diffusione è ora al centro di un rapporto McAfee , società di sicurezza generalmente poco propensa a suscitare facili allarmismi.

Nel suo rapporto McAfee gira il dito nella piaga tirando fuori conclusioni controverse: a detta degli esperti dell'azienda, infatti, lo sviluppo di progetti collaborativi online, associato a quello dell'open source, ha portato all'emergere di un ambiente fertile per la moltiplicazione esponenziale di quelle che l'azienda definisce tecnologie stealth .

I McAfee AVERT Labs sono giunti a queste clamorose conclusioni attribuendo la moltiplicazione dei rootkit (+ 2300 per cento tra il 2001 e il 2005 quelli sviluppati per Windows) alle "iniziative di ricerca collaborativa online che utilizzano siti web che contengono centinaia di linee di codice rootkit disponibili per ricompilazione, adattamento e miglioramento insieme a eseguibili binari rootkit".

Lo scambio di conoscenze a codice aperto sarebbe dunque la causa principale di una moltiplicazione del 600 per cento nella diffusione dei rootkit nel corso degli ultimi tre anni. E si parla solo dei rootkit che McAfee considera dannosi perché associati ad attività malevoli sui computer delle vittime: non vengono conteggiati in questo senso gli altri rootkit, come quello che costrinse la rivale di McAfee, Symantec , ad un clamoroso dietrofront . In quel caso infatti il rootkit, secondo i Labs di McAfee, non nascondevano attività malevole.

Ad ogni modo, il know-how in materia viene sfruttato non solo da cracker interessati a utilizzare i rootkit per nascondere le attività di propri programmi di attacco su PC Windows non presidiati a sufficienza, ma anche da entità commerciali , che

Page 28: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

sfruttano i rootkit per monitorare il funzionamento di certi programmi o l'adeguamento a certe configurazioni, come accadde nel già citato caso Sony BMG.

"Con la disponibilità di codice rootkit e kit di creazione stealth - sostengono gli esperti di McAfee - gli autori di malware possono nascondere più facilmente processi, file e chiavi di registro, senza avere una conoscenza dettagliata del sistema operativo preso di mira. La potenza e la versatilità delle tecnologie stealth hanno permesso la loro diffusione all'interno di qualsiasi forma di malware. La loro popolarità è andata oltre quella del malware, entrando nei software commerciali più diffusi, con alcuni fornitori di software di sicurezza e aziende di elettronica di consumo recentemente ‘banditì per l'utilizzo di tecnologie stealth all'interno dei propri prodotti".

A tutto questo si associa lo sviluppo di nuovi rootkit , via via più complessi: i Labs della società di sicurezza sostengono che tra il 2000 e il 2005 la complessità dei rootkit è aumentata di oltre il 400 per cento e solo nell'ultimo anno, a testimoniare questa "accelerazione", è aumentata del 900 per cento.

Assieme alla complessità cresce la pericolosità . "Stiamo chiaramente assistendo a un tasso di crescita allarmante delle tecnologie stealth e dei rootkit in particolare - sostiene Stuart McClure, senior vice president, global threats di McAfee - Questo trend nell'evoluzione del malware sta portando alla creazione di nuovi malware più resistenti e anche più virulenti che continueranno a minacciare sia le aziende che i consumatori finali" (per "consumatori", McClure intende evidentemente gli utenti a rischio).

Per chi vuole approfondire l'intera ricerca è disponibile online qui . ========================================

Tutte le attese positive per il DRM definito dalla legislazione francese crollano. Niente possibilità di scardinare il DRM di un brano musicale per portarlo in un altro formato (cfr. qui sopra a pag. 25).

Parigi cala la scure sul P2P - 22 marzo 2006Fonte: Punto Informatico http://punto-informatico.it/p.asp?id=1439226

L'Assemblea Nazionale ha approvato un provvedimento che impone un nuovo trattamento sul DRM e cambia il mercato digitale. Carcere per chi scardina i sistemi anticopia e software libero a rischio

Parigi - Qualcosa era nell'aria fin da quando venne avanzata una proposta per legalizzare lo scambio di file coperti dal diritto d'autore a fini personali: la proposta è stata poi ritirata ma è rimasto aperto il dibattito che ieri ha portato l'Assemblea Nazionale francese ad approvare una nuova legge sul diritto d'autore con una maggioranza schiacciante e bipartisan (296 sì e 193 no).

Due elementi di punta della nuova legge denominata DADVSI (Droits d'Auteur et Droits Voisins dans la Société de l'Information), che recepisce la controversa direttiva europea EUCD e che dovrà essere approvata dal Senato.

Il primo riguarda la forzata interoperabilità tra i sistemi anticopia : ciò significa che i diversi produttori di tecnologie DRM (Digital Rights Management) dovranno consentire agli utenti di far viaggiare contenuti legalmente acquistati da una piattaforma all'altra. "Le misure tecnologiche - si legge in uno degli articoli della normativa - non devono esprimersi nell'ostacolare l'interoperabilità. Le misure tecniche non possono rappresentare un ostacolo al libero utilizzo dell'opera o del contenuto protetto (dal diritto d'autore, ndr.)".

Page 29: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

Si tratta di una misura che colpisce i produttori ma soprattutto i jukebox online, come lo store di Apple che, tradizionalmente, lega il download di file all'utilizzo con determinati sistemi e player come l'iPod. Tutto questo si traduce nell'obbligo per le aziende di condividere le fin qui esclusive tecnologie di controllo dei contenuti come FairPlay della stessa Apple, o l'ATRAC3 di Sony. Di mezzo ci vanno anche produttori come Microsoft, con la sua piattaforma Windows Media, o come Creative, alcuni prodotti dei quali girano soltanto con Windows Media. Ma è l'intero settore ad essere toccato da questa clamorosa "apertura".

D'altra parte i produttori non avranno altra scelta se non adeguarsi: qualora non lo facciano, saranno passibili di denunce e sanzioni. Il tutto condito dal fatto che "nessuno può vietare la pubblicazione del codice sorgente e della documentazione tecnica della porzione di un software indipendente che interagisce per scopi legali con una misura di protezione tecnologica". Una sorta di legalizzazione del reverse engineering se giustificato dalla necessità di rendere interoperabili più sistemi.

La fornitura delle informazioni necessarie a garantire l'interoperabilità non potrà avere altri costi se non quelli della mera fornitura dei dati necessari. Va detto che qualunque software o dispositivo verrà realizzato con queste informazioni dovrà essere chiaramente indirizzato ad un "uso legale" e dovrà comprendere "sistemi anticopia". E questa è una questione potenzialmente esplosiva .

Come osservava nei giorni scorsi, tra gli altri, il celebre blog BoingBoing , infatti, la domanda sorge spontanea: "Apple e Microsoft dovranno dare in licenza gratuitamente i loro player agli autori di software aperto e gratuito?". La sostanziale contraddizione risiede nel fatto che, per sua natura, il software a codice aperto può e deve poter essere modificato in ogni sua parte, mentre i sistemi proprietari di DRM potranno sì essere condivisi tra produttori, ma solo a patto che le modifiche non rimuovano i sistemi anticopia.

Secondo elemento chiave della normativa è quello relativo alla pirateria informatica . Su questo aspetto, nelle scorse settimane l'organizzazione non profit EUCD.info ha raccolto 150mila firme, definendo la legge "liberticida". Allo scopo di armonizzare le disposizioni di settore e dare un chiaro segnale agli utenti dei sistemi peer-to-peer che condividono file protetti, la nuova legge prevede sanzioni, economiche e non. In particolare si tratta di multe da 38 euro per coloro che vengono colti a scaricare file protetti dal diritto d'autore a scopo personale, ad esempio sfruttando la connessione di casa. 150 euro invece per chi mette a disposizione di altri ciò che scarica.

Multe invece più salate, fino a 3.750 euro, per chi crea sistemi capaci di bypassare i sistemi anticopia. E 750 euro a chi venisse colto ad utilizzare questi sistemi.

Ma c'è di più. Le multe arrivano a 300mila euro, a cui si aggiungono anche possibili pene detentive fino a tre anni, per chi invece produce e vende software che può essere utilizzato per condividere opere protette: una misura che in pratica rende illegale lo sviluppo di software di condivisione.

Due emendamenti che sono stati approvati su richiesta dei grandi produttori (si fa esplicitamente il nome di Vivendi Universal) specificano che i produttori di software sono responsabili dell'uso dei loro programmi. Vale a dire che se il software è destinato ad essere utilizzato, ad esempio, per rendere disponibili e gestire opere protette dal diritto d'autore, allora chi realizza questi software deve integrare tecnologie DRM. Una misura che rischia di mettere all'angolo lo sviluppo del software libero in questo ambito.

Da parte sua, l'industria musicale sembra naturalmente favorevole alle nuove normative. Uno dei rappresentanti francesi della Federazione internazionale dei fonografici IFPI , Oliva Regnier, nei giorni scorsi aveva dichiarato che "l'industria è a favore dell'interoperabilità perché rende la musica accessibile su più piattaforme. Si tratta di una normativa tecnica e complessa e non è davvero chiaro come sarà messa in

Page 30: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

atto". Difficile d'altra parte pensare che i produttori di musica siano disponibili a commercializzare i propri cataloghi senza esplicite garanzie sulla possibilità di controllarne la diffusione.

Che Parigi sia intenzionata a diffondere la sua interpretazione della EUCD in Europa è già noto: nei giorni scorsi il consigliere al Ministero della Cultura Martin Rogard aveva spiegato che "chi compra una canzone deve poterla ascoltare indipendentemente dal dispositivo o dal software che utilizza. Vedremo di portare tutto questo a livello europeo".

Page 31: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

Appendice

Sony infects more than 500k networks, including military and govt - 15 novembre 2005 Fonte: Boing Boing http://www.boingboing.net/2005/11/15/sony_infects_more_th.html

Sony infects more than 500k networks, including military and govt Genius DNS hacker Dan Kaminsky designed a research project that has produced

a count of the number of networks that have been infected with the malicious rootkit Sony distributed with its audio CDs: over 500,000 networks contain at least one infected machine. Some of these are governmental and military networks.

Sony has recalled some of the CDs in shops, but still has not offered an effective uninstaller for infected users. In fact, the installer they've shipped has been shown to create massive, dangerous security vulnerabilities in the PCs of users who run it.

More than half a million networks, including military and government sites, were likely infected by copy restriction software distributed by Sony on a handful of its CDs, according to a statistical analysis of domain servers conducted by a well-respected security researcher and confirmed by independent experts on Tuesday...

Kaminsky asked over 3 million DNS servers across the net whether or not they knew the addresses associated with the Sony rootkit -- connected.sonymusic.com, updates.xcp-aurora.com, and license.suncom2.com. He uses a "non-recursive DNS query" which allows him to just peek into the cache of that server, and find out if anyone else has asked that particular machine for those addresses recently.

If the DNS server said yes, it had a cached copy of the address, which means that at least one of its client computers had used it to look up Sony's DRM site. If the DNS server said no, then Kaminsky knew for sure that no Sony-compromised machines existed behind it.

The results have surprised Kaminsky himself: 568,200 DNS servers knew about the Sony addresses. With no other reason for people to visit them, that points to one or more computers behind those DNS servers that are Sony-compromised. That's one in six DNS servers, across a statistical sampling of one third of the 9 million DNS servers Kaminsky estimates are on the net.

Page 32: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

Welcome To Planet SonyFonte: Doxpara http://www.doxpara.com/?q=/node/1129 Dan Kamisnki

Sony.Sony has a rootkit.The rootkit phones home.Phoning home requires a DNS query.DNS queries are cached.Caches are externally testable (great paper, Luis!), provided you have a list of all

the name servers out there.It just so happens I have such a list, from the audits I've been running from

http://deluvian.doxpara.com . So what did I find?Much, much more than I expected.It now appears that at least 568,200 nameservers have witnessed DNS

queries related to the rootkit. How many hosts does this correspond to? Only Sony (and First4Internet) knows...unsurprisingly, they are not particularly communicative. But at that scale, it doesn't take much to make this a multi-million host, worm-scale Incident. The process of discovering this has led to some significant advances in the art of cache snooping. Here are some of the factors I've dealt with:

Just because you *request* the disabling of recursion, doesn't mean it'll actually happen. A full 353,200 name servers had to be excluded from the final tally because not only would recursive queries emit from them whether or not they were desired, but they'd also notify their neighbors of the results.

Low TTL names exist, and are rather difficult to catch by cache snooping (they expire before you can find proof of life). However, they may be hosted by names that last much longer -- updates.xcp-aurora.com has a lifespan of an hour, but xcp-aurora.com's NS link to resolver1.first4internet.co.uk will last 150,000 seconds.

Some hosts lie -- captive portals, I'm looking at you. Simply filtering TTL's that are divisible by 100 has a way of eliminating most of them; after that, you're left with surprisingly few NS's that lie about IP.

I also have an IP->Geographic data, courtesy of Mike Schiffman's libipgeo and the fine folks at IP2Location, who have a very impressive database. So, the first thing I did was geolocate the data. After dispensing with the raw stats gather...

What can I say? Pretty pictures. Ugly data, but pretty pictures!USA Asia Europe And the tool used to make this? Welcome To Planet Sony! (based on Partiview in

general and the always awesome PlanetLab's work in particular)

Page 33: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

Diffusione del rootkit in Europa secondo le analisi di Kaminski:

Page 34: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

Diffusione del rootkit in USA secondo le analisi di Kaminski:

Page 35: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

Diffusione del rootkit in Asia secondo le analisi di Kaminski:

Page 36: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

Sony BMG's Costly SilenceFonte: BusinessWeek Online http://www.businessweek.com/print/technology/content/nov2005/tc20051129_938966.htm

NOVEMBER 29, 2005 By Steve HammThe label was alerted to the secret, virus-vulnerable software on its CDs long

before the scandal broke. Trouble is, it didn't act immediately to alert consumersFor Sony BMG Music Entertainment, it has become a public-relations nightmare --

and it shows no signs of abating. On Oct. 31, computer-systems expert Mark Russinovich posted a message on his blog revealing that Sony BMG had placed anti-piracy software on music CDs that was difficult to detect and that made customers' PCs vulnerable to hacker attacks (see BW Online, 11/17/05, "Sony's Copyright Overreach").

Since then, Sony BMG has been the subject of countless unflattering news reports and has been vilified in the blogosphere. On Nov. 21, Texas Attorney General Greg Abbott filed suit alleging that the label is violating the state's consumer-protection laws, and New York's bulldog attorney general, Eliot Spitzer, also is looking into the matter (see BW Online, 11/29/05, "Spitzer Gets on Sony BMG's Case").

The flap has raised questions as to what Sony BMG knew -- and when the joint venture of Sony (SNE ) and Germany's Bertelsmann knew it. Computer-security experts say the company's response is a cautionary tale for other entertainment companies hoping to make use of copyright-protection software.

SLOW TO ACT?  Sony BMG is in a catfight with a well-known computer-security outfit that became aware of the software problem on Sept. 30 and notified the music company on Oct. 4 -- nearly a month before the issue blew up. F-Secure, a Finland-based antivirus company that prides itself on being the first to spot new malware outbreaks, says Sony BMG didn't understand the software it was introducing to people's computers and was slow to react.

"If [Sony] had woken up and smelled the coffee when we told them there was a problem, they could have avoided this trouble," says Mikko H. Hypponen, F-Secure's director of antivirus research.

Sony BMG officials insist that they acted as quickly as they could, and that they expected to be able to go public and offer a software patch at the same time. However, Russinovich posted his blog item first, forcing Sony BMG to scramble to contain the crisis. It recalled millions of CDs recorded by 52 artists, including Van Zant, Celine Dion, and Neil Diamond. Plus, it offered exchanges to customers. "We're very, very sorry for the disruption and inconvenience that this has caused to music consumers," says Thomas Hesse, president of Sony BMG's Global Digital Business.

Computer-security experts call Sony BMG's travails a wake-up call for the entertainment industry. The message: Know your technology lest it trip you up. Sony BMG outsourced the job of writing the software to a small British consultancy called First4Internet Ltd. The resulting program, called XCP, made it possible for hackers to hide malicious code in customers' PCs. Security experts say Sony BMG's second mistake was effectively loading the software onto customers' computers without telling them exactly what the software did (see BW Online, 11/29/05, "Rooting Out Sony BMG's Rootkit").

Page 37: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

"A DESPERATE ATTEMPT."  Some say this episode shows that the recording industry's attempts to use digital-rights management software to stem the tide of piracy is fatally flawed. "Making digital files not copyable is like making water not wet," says Bruce Schneier, chief technology officer at security consulting firm Counterpane Internet Security. "You can't do it. DRM is a desperate attempt to cling to their old business model. They have to figure out how to make money in the new world."

It didn't take a computer scientist with a PhD to sniff out Sony BMG's software glitch. It was spotted by John Guarino, owner of TecAngels.com, a two-person PC-repair outfit in midtown Manhattan. Guarino had for months been removing a pesky piece of so-called rootkit software found on clients' PCs. After investigating, he discovered that it was Sony BMG's software. His "Aha!" moment came on Sept. 30 when he loaded a CD by pop singer Amerie onto his laptop computer and confirmed that the offending software came with it.

"This was really bad," he says. "The worst thing you can have on your computer right now is a rootkit, and Sony was installing it on people's computers."

That's when F-Secure got into the act. Guarino sent an e-mail to the Finnish company, since it makes the rootkit-detector software that he used to investigate. F-Secure did its own investigation and notified Sony DADC, which manufactures Sony BMG CDs, on Oct. 4. Sony BMG says the e-mail, which was forwarded to it on Oct. 7, didn't signal a serious security issue. F-Secure said its rootkit-detection software had spotted a potential rootkit in XCP.

CONFLICTING ACCOUNTS.  "This e-mail, which we have also reviewed, seems to be about a routine matter," says Hesse. "While it did introduce the notion of a 'rootkit,' it did not suggest that this software was anything but benign."

Nevertheless, Sony BMG asked First4Internet to investigate. Both Sony BMG and F-Secure say that it was on Oct. 17 that F-Secure first spelled out the full scope of the problem to Sony. The security company's report on the matter, sent that day to First4Internet and Sony BMG, confirmed there was a rootkit in XCP and warned that it made it possible for hackers to hide viruses and protect them from antivirus software products. F-Secure referred to XCP as a "major security risk," according to a copy of the e-mail supplied to BusinessWeek Online by F-Secure.

Sony BMG says it asked the two software companies to investigate and find a solution to the problem. "From the moment our people learned that F-Secure had identified a potential problem we contacted our vendor and in no uncertain terms told them you have to get with F-Secure and find out what needs to be done about it," says Daniel Mandil, Sony BMG's general counsel.

BOGGED DOWN.  What happened next is in dispute. F-Secure had a conference call with executives of First4Internet on Oct. 20. It says First4Internet argued that there was no real problem because only a few people knew of the vulnerability XCP created, and said an update of the XCP software, due out early next year, would fix the problem on all future CDs.

A person manning the phones at First4Internet's British offices said the company would not comment on the matter, and Sony BMG said it doesn't know what was said during that phone conference, since none of its employees participated.

Next, F-Secure and Sony BMG held their own conference call. F-Secure says Sony BMG didn't seem inclined to do anything about the CDs that were already in circulation. "We told them it was a major security risk," says Santeri Kangas, F-Secure's director of research, who was on the call. "They thought we were silly. They wanted to keep the problem quiet." Sony BMG disputes this account.

"Both of these vendors were put together to create a solution, a patch that would obviously culminate in a public announcement," says Sony BMG spokesman John McKay. Sony BMG planned to fix the glitch as soon as possible and to immediately make

Page 38: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

available a software patch that customers could download onto their computers to protect their machines from hackers. After Oct. 20, however, F-Secure and First4Internet made little progress because they couldn't agree on the terms of a nondisclosure agreement.

POST MORTEM.  Meantime, F-Secure decided against going public, but blogger Russinovich, who had found the XCP problem on his own, felt no such restraint. "I felt this was an issue that would be best addressed more quickly and thoroughly if handled in a public forum," he says. "I accomplished what I set out to do, which was raising awareness."

Security experts say within a week of Russinovich's revelations, hackers had produced viruses designed to exploit the software. Sony's patch was available by then, and there have been no reports of a virus outbreak.

Since the blowup, Sony BMG has been analyzing what transpired in search of what it should have done differently. "Right now, we are in the process of reviewing all of these initiatives," Hesse notes.

ESSENTIAL LESSON.  "We have taken this matter very seriously and have taken numerous steps, including issuing a software update, and creating and implementing an ambitious exchange program, to reach out to consumers and make this situation right," says McKay.

Sony BMG's response is not likely to satisfy all of its customers -- and certainly not the bloggers who are calling for a consumer boycott. The best lesson that Sony BMG -- and the music industry -- can take away is to be more vigilant when it comes to the software they ask customers to load onto computers.

Lista ufficiale dei CD audio di Sony BMG protetti con DRM Mediamax di SunnCommFonte: SunnComm http://www.sunncomm.com/support/faq/releases.asp MediaMax Release List Artist Album 40_Below Summer The Mourning After ADEMA 3-Song Sampler ADEMA 5-Song Sampler ADEMA Unstable (Explicit) ADEMA Unstable (Edited) Alejandra Guzman Lipstick (Version International) Alejandra Guzman Lipstick Alicia Keys Unplugged (Premium Version) - U.S. & Canadian Release Alicia Keys Unplugged (Standard Version) - U.S. & Canadian Release Alicia Keys Unplugged (Standard Version Advance) Amici forever Defined - U.S. & Canadian Release Ana Victoria Love Is All… Love Is All… Ana Victoria Love Is All…- 3 song sampler Ana Victoria Love Is All…- 5 song sampler Angie Stone Stone Love Album Angie Stone Stone Love Album Advance Anthony Hamilton 5-Song Sampler Anthony Hamilton Comin' From Where I'm From advance Anthony Hamilton Comin' From Where I'm From Anthony Hamilton Ain't Nobody Worryin' Arehta Franklin So Damm Happy Automatic Black Album Sampler Automatic Black Album Sampler (11 Song) Automatic Black 3-Song Sampler Avril Lavigne Under My Skin

Page 39: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

Babyface A Love Story Babyface 5 Song Sampler Babyface Grown & Sexy - U.S. & Canadian Release Babyface 4 Song Sampler BackStreet Boys Never Gone - U.S. & Canadian Release Ben Kweller On My Way Black Rebel Motorcycle Club Howl Blu Cantrell Bittersweet Boyd Tinsley Boyd Tinsley Brand New Deja Entendu Britney Spears In The Zone Britney Spears Remixed - U.S. & Canadian Release Cartel De Santa Vol. II Cassidy Split Personality (Explicit) Cassidy I'm A Hustla (Explicit) - U.S. & Canadian Release Cassidy I'm A Hustla (Edited) Cee Lo Green Cee Lo Green … Is The Soul Machine (Explicit) Cee Lo Green Cee Lo Green … Is The Soul Machine (Edited) Charlie Wilson 5 Song Sampler Charlie Wilson "Charlie, Last Name Wilson " Charlotte Martin On Your Shore - U.S. & Canadian Release Chris Brown Chris Brown Citizen Cope Under The Sun Clay Aiken Merry Christmas With Love Compilation Right On Compilation We Came Back From Beyond Volume 2 "Cook, Dixon & Young" Volume One daBrat "Limelite, Luv & Niteclubz (Edited)" daBrat "Limelite, Luv & Niteclubz (Explicit)" Dave Mathews Band Stand Up - U.S. & Canadian Release David Gray Life In Slow Motion - U.S. & Canadian Release Death Threat Now Here Fast! Dido Life For Rent Dido White Flag Dido Dido Live Donell Jones Journey Of A Gemini Sampler Elvis Presley Close Up - Sampler Elvis Presley 4-CD Advance Erik Rubin Erik Rubin Eve6 It's All In Your Head Faithless Forever Faithless: The Greatest Hits Foo Fighters In Your Honor (Acoustic Album & Electric Album) - U.S. & Canadian Release Foo Fighters 7 Song Sampler From.Zero My So-Called Life Gavin DeGraw Chariot Album Sampler Gob Foot In-Mouth Diesease Heather Headley Who I Am Imogen Heap Speak For Yourself In Essence The Master Plan Jacksoul Resurrected Jacksoul Resurrected Promo-HMV value add Jamie Foxx Unpredicatble THE SAMPLER JC Chasez Schizophrenic Jeff Bates Good People Jim Brickman Grace (Provident Version) Jim Brickman Grace - U.S. & Canadian Release J-Kwon Hood Hop (Explicit) - U.S. & Canadian Release J-Kwon Hood Hop (Edited) Judd And Maggie Subjects Julio Preciado Cadetazos J-Zone A Job Ain't Nothing But Work Kalan Porter 219 Days Kasabian Kasabian - U.S. & Canadian Release Keith Anderson Three Chord Country And American Rock & Roll Kelis Tasty (Explicit) Kelis Tasty (Edited) Kenny G 4 Song Sampler Keshia Chante Keshia Chante Sampler Kings of Leon Aha Shake Heartbreak - U.S. & Canadian Release Kings of Leon Youth And Young Manhood LA 5a. Estacion Flores De Alquiler Leo Kottke/Mike Gordon Sixty Six Steps

Page 40: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

Living Things Ahead Of The Lions Longwave There's A Fire Los Razos La Raza Anda Acelerado (Explicit) Mario 7 Song Press Advance Maroon 5 1.22.03 Acoustic Maroon 5 Maroon 5 Live - Friday The 13th - U.S. & Canadian Release Martin Ricca Enamorado Mashonda January Joy Melissa O'Neil Melissa O'Neil Mijares Cappuccino Moderato Detector De Metales Moenia Stereo Hits My Morning Jacket It Still Moves My Morning Jacket Z - U.S. & Canadian Release Nodesha Album Sampler Nodesha Get It While It's Hot North Star Pollyanna Our Lady Peace Healty In Paranoid Times - Canadian Release Out Of Your Mouth Draghdad OutKast Speakerboxxx (Explicit) OutKast Speakerboxxx (Edited) Panteon Rococo Tres Veces Tres Pedro Vargas Pedro Vargas Canta A Jose Alfredo Jimenez Perseguidos III Philosopher Kings Castles Pink Try This (Explicit) Pink Try This (Edited) Projet Orange 4-Track Sampler Projet Orange Megaphobe Raheem DeVaughn The Love Experience Ray LaMontagne Trouble Sahara Hotnights Kiss & Tell - U.S. & Canadian Release Santana All That I Am - U.S. & Canadian Release Sarah McLachlan Afterglow Sarah McLachlan Fallen - Single CD Sarah McLachlan Afterglow Live Sarah McLachlan Bloom (Remix Album) Say Anything Say Anything…Is A Real Boy & …Was A Real Boy - U.S. & Canadian Release Shaila Shaila Shawn Desman Sampler Shawn Desman Back For More - Canadian Release Shawn Kane Full Version Sampler Silvertide Show And Tell (Explicit) - U.S. & Canadian Release Silvertide Show And Tell (Edited) Skrape Up The Dose Sloan Action Pact Sloan A Sides Win - Singles 1992 - 2005 Smitty Life Of A Troubled Child - Album Advance Soil Redefine Soundtrack XXX:State Of The Union Sountrack (Explicit) - U.S. & Canadian Release Soundtrack XXX:State Of The Union Sountrack (Edited) South With The Tides Spymob Sitting Around Keeping Score Stellastarr* 4 Song Sampler Stellastarr* Album Advance Stellastarr* Harmonies for the Haunted - U.S. & Canadian Release Syleena Johnson Chapter 3: The Flesh - U.S. & Canadian Release Tears For Fears 3-Song Sampler Tears For Fears Everybody Loves A Happy Ending Tha' Rayne Didn't You Know The Calling Two The Chieftains Live From Dublin - A Tribute To Derek - U.S. & Canadian Release The Cyrstal Method Legion of Boom The Neptunes The Neptunes Present….Clone (Edited) The Neptunes The Neptunes Present….Clone (Explicit) The Strokes Album Advance The Trews Den of Thieves Tonita Las Cuentas Claras T-Pain Rappa Ternt Sanga (Edited) T-Pain Rappa Ternt Sanga (Explicit) UGK Jive Records Presents: UGK - Chopped & Screwed Usher Confessions

Page 41: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

Various Mision S.O.S. (Aventura Y Amor) Various Urban International Sampler Various Relaxation: A Windham Hill Collection Various 2005 NARM Sampler - Try This Music On For Size (19 track) Various Elizabethtown - Songs From The Brown Hotel Various Canadian Idol: High Notes Various So Amazing An All-Star Tribute To Luther Vandross - U.S. & Canadian Release Various Artists Arista Fall 2003 Sampler Various Artists Music Snapshots of LG Action Sports Championships Velvet Revolver Bonus Material Velvet Revolver Contraband (Explicit) - U.S. & Canadian Release Velvet Revolver Contraband (Edited) Vertical Horizon Go Vue Down For Whatever Wakefield American Made Wakefield Which Side Are You On? (Explicit) Wakefield Which Side Are You On? (Explicit) Whitney Houston One Wish Wyclef Jean Wyclef Jean Wyclef Jean Welcome to Haiti Creole 101 Wyclef Jean President Remixes/Proud To Be African Young BloodZ Drankin' Patnaz (Explicit) Young BloodZ Drankin' Patnaz (Edited) Young BloodZ Ev'rybody Know Me (Explicit) Young BloodZ Ev'rybody Know Me (Edited) Yung Wun The Dirtiest Thirstiest (Explicit) - U.S. & Canadian Release Yung Wun The Dirtiest Thirstiest (Edited)

Page 42: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

Lista ufficiale dei CD audio di Sony BMG protetti con DRM XCP di first4internet Fonte: Sony BMG http://cp.sonybmg.com/xcp/english/titles.htmlCD’s Containing XCP Content Protection Technology

ARTIST ALBUM ITEM NUMBER(S) UPC(S)

RECORD CLUB NUMBER

1. A Static Lullaby

Faso Latido CK92772 827969277225 D161263

2. Acceptance

Phantoms CK89016 696998901629 D161429

3. Amerie Touch CK90763 827969076323 D1613654. Art Blakey Drum Suit CK93637 827969363720 D1620835. The Bad

PlusSuspicious Activity?

CK94740 827969474020

6. Bette Midler

Sings the Peggy Lee Songbook

CK95107              CK74815

827969510728     828767481524

7. Billie Holiday

The Great American Songbook

CK94294 827969429426

8. Bob Brookmeyer

Bob Brookmeyer & Friends

CK94292 827969429228 D162087

9. Buddy Jewell

Times Like These

CK92873 827969287323 D161532

10.

Burt Bacharach

At This Time

CK97734 827969773420

11.

Celine Dion On Ne Change Pas

E2K97736 827969773628

12.

Chayanne Cautivo LAK96819     

LAK96818        

LAK95886

037629681921  

037629681822  

03762958862613

.Chris Botti To Love

AgainCK94823 827969482322

14.

The Coral The Invisible Invasion

CK94747 827969474723

15.

Cyndi Lauper

The Body Acoustic

EK94569 827969456927

16.

The Dead 60's

The Dead 60's

EK94453 827969445327

17.

Deniece Williams

This Is Niecy

CK93814 827969381427

18.

Dextor Gordon

Manhattan Symphonie

CK93581 827969358122 D162084

19.

Dion The Essential

CK92670 827969267028 D161439

Page 43: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

Dion20

.Earl

ScruggsI Saw The Light With Some Help From My Friends

CK92793 827969279328 D162399

21.

Elkland Golden CK92036 827969203620 D161431

22.

Emma Roberts

Unfabulous And More: Emma Roberts

CK93950        CK97684

827969395028         827969768426

23.

Flatt & Scruggs

Foggy Mountain Jamboree

CK92801 827969280126 D162400

24.

Frank Sinatra

The Great American Songbook

CK94291 827969429129

25.

G3 Live In Tokyo

E2K97685 827969768525

26.

George Jones

My Very Special Guests

E2K92562 827969256220 D200250

27.

Gerry Mulligan

Jeru CK65498 074646549827 D162086

28.

Horace Silver

Silver's Blue

CK93856 827969385623 D162082

29.

Jane Monheit

The Season EK97721 827969772126

30.

Jon Randall Walking Among The Living

EK92083 827969208328

31.

Life Of Agony

Broken Valley

EK93515 827969351529 D161228

32.

Louis Armstrong

The Great American Songbook

CK94295 827969429525

33.

Mary Mary Mary Mary CK94812            CK92948

000768353721             827969294826

D162005

34.

Montgomery Gentry

Something To Be Proud Of: The Best of 1999-2005

CK75324               CK94982

828767532424        827969498224

35.

Natasha Bedingfield

Unwritten EK93988 827969398821 D162095

36.

Neil Diamond

12 Songs CK94776            CK97811

827969477625       827969781128

37.

Nivea Complicated

82876671562 828766715620 D161353

38.

Our Lady Peace

Healthy In Paranoid Times

CK94777 827969477724

39.

Patty Loveless

Dreamin' My Dreams

EK94481 827969448120

Page 44: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia

40.

Pete Seeger

The Essential Pete Seeger

CK92835 827969283523 D161441

41.

Ray Charles

Friendship CK94564 827969456422 D161917

42.

Rosanne Cash

Interiors   CK93655 827969365526

43.

Rosanne Cash

King's Record Shop

CK86994 696998699427

44.

Rosanne Cash

Seven Year Ache

CK86997 696998699724

45.

Shel Silverstein

The Best Of Shel Silverstein

CK94722 827969472224 D162100

46.

Shelly Fairchild

Ride CK90355 827969035528 D161531

47.

Susie Suh Susie Suh EK92443 827969244326 D161094

48.

Switchfoot Nothing Is Sound

CK96534         

CK96437             

CK94581

827969653425         

827969643723          

82796945812949

.Teena

MarieRobbery EK93817 827969381724

50.

Trey Anastasio

Shine CK96428 827969642825

51.

Van Zant Get Right With The Man

CK93500 827969350027 D161459

52.

Vivian Green

Vivian CK90761 827969076125 D161824

Page 45: Linea guida 3 - DIR · Web viewil caso del rootkit di Sony BMG: gli sviluppi Gli sviluppi sono costituiti da un movimento di opinione di vasta portata, che cresce fino a dar luogo

A. a. 2005-06 - Corso di Laurea in Scienze della ComunicazioneModulo: “Teoria e tecniche dei nuovi media” - prof. M. Lana

Università del Piemonte Orientale - Facoltà di lettere e Filosofia